Nutanix AOS: 複数の脆弱性 (NXSA-AOS-5.20.4.5)

high Nessus プラグイン ID 164613

概要

Nutanix AOS ホストは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている AOS のバージョンは、5.20.4.5 より前です。したがって、NXSA-AOS-5.20.4.5 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- Oracle Java SE の Oracle Java SE、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント: JAXP)。サポートされているバージョンで影響を受けるのは、Oracle Java SE: 7u331、8u321、11.0.14、17.0.2、18 と Oracle GraalVM Enterprise Edition:20.3.5、21.3.1、および 22.0.0.2です。容易に悪用できる脆弱性により、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Oracle Java SE、Oracle GraalVM Enterprise Edition を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Oracle Java SE、Oracle GraalVM Enterprise Edition の部分的なサービス拒否 (部分的 DOS) が権限なしで引き起こされる可能性があります。注意: この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントが対象です。この脆弱性は、指定されたコンポーネントで API を使用することによって (たとえば API にデータを提供する Web サービスを通して) 悪用される可能性もあります。
(CVE-2022-21426)

- Oracle Java SE の Oracle Java SE、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント: ライブラリ)。サポートされているバージョンで影響を受けるのは、Oracle Java SE: 7u331、8u321、11.0.14、17.0.2、18 と Oracle GraalVM Enterprise Edition:20.3.5、21.3.1、および 22.0.0.2です。容易に悪用できる脆弱性により、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Oracle Java SE、Oracle GraalVM Enterprise Edition を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Oracle Java SE、Oracle GraalVM Enterprise Edition がアクセスできるデータの一部に権限なしで更新アクセス、挿入アクセス、または削除アクセスが行われる可能性があります。注意: この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントが対象です。この脆弱性は、指定されたコンポーネントで API を使用することによって (たとえば API にデータを提供する Web サービスを通して) 悪用される可能性もあります。(CVE-2022-21434)

- Oracle Java SE の Oracle Java SE、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント: ライブラリ)。サポートされているバージョンで影響を受けるのは、Oracle Java SE: 7u331、8u321、11.0.14、17.0.2、18 と Oracle GraalVM Enterprise Edition:20.3.5、21.3.1、および 22.0.0.2です。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Oracle Java SE、Oracle GraalVM Enterprise Edition を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Oracle Java SE、Oracle GraalVM Enterprise Edition の部分的なサービス拒否 (部分的 DOS) が権限なしで引き起こされる可能性があります。注意: この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントが対象です。この脆弱性は、指定されたコンポーネントで API を使用することによって (たとえば API にデータを提供する Web サービスを通して) 悪用される可能性もあります。(CVE-2022-21443)

- Oracle Java SE の Oracle Java SE、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント: ライブラリ)。サポートされているバージョンで影響を受けるのは、Oracle Java SE:17.0.2 および 18 と Oracle GraalVM Enterprise Edition :21.3.1および22.0.0.2です。容易に悪用できる脆弱性により、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Oracle Java SE、Oracle GraalVM Enterprise Edition を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、重要なデータや Oracle Java SE、Oracle GraalVM Enterprise Edition がアクセスできるすべてのデータが権限なしで作成、削除、変更される可能性があります。注意: この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントが対象です。この脆弱性は、指定されたコンポーネントで API を使用することによって (たとえば API にデータを提供する Web サービスを通して) 悪用される可能性もあります。(CVE-2022-21449)

- Oracle Java SE の Oracle Java SE、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント: ライブラリ)。サポートされているバージョンで影響を受けるのは、Oracle Java SE: 7u331、8u321、11.0.14、17.0.2、18 と Oracle GraalVM Enterprise Edition:20.3.5、21.3.1、および 22.0.0.2です。容易に悪用できる脆弱性により、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Oracle Java SE、Oracle GraalVM Enterprise Edition を侵害する可能性があります。この脆弱性による攻撃が成功すると、重要なデータに不正にアクセスしたり、Oracle Java SE、Oracle GraalVM Enterprise Edition がアクセスできるすべてのデータに完全にアクセスしたりできる可能性があります。注意: この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントが対象です。この脆弱性は、指定されたコンポーネントで API を使用することによって (たとえば API にデータを提供する Web サービスを通して) 悪用される可能性もあります。(CVE-2022-21476)

- Oracle Java SE の Oracle Java SE、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント: JNDI)。サポートされているバージョンで影響を受けるのは、Oracle Java SE: 7u331、8u321、11.0.14、17.0.2、18 と Oracle GraalVM Enterprise Edition:20.3.5、21.3.1、および 22.0.0.2です。容易に悪用できる脆弱性により、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Oracle Java SE、Oracle GraalVM Enterprise Edition を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Oracle Java SE、Oracle GraalVM Enterprise Edition がアクセスできるデータの一部に権限なしで更新アクセス、挿入アクセス、または削除アクセスが行われる可能性があります。注意: この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントが対象です。この脆弱性は、指定されたコンポーネントで API を使用することによって (たとえば API にデータを提供する Web サービスを通して) 悪用される可能性もあります。
(CVE-2022-21496)

- GNU gzip の zgrep ユーティリティに、任意のファイル書き込みの脆弱性が見つかりました。攻撃者が選択したファイル名 (細工されたファイル名など) に zgrep を適用すると、攻撃者が選択したファイルに攻撃者のコンテンツが上書きされる可能性があります。この欠陥は、2 つ以上の改行のあるファイル名を処理する際の検証が不十分なために発生し、選択されたコンテンツとターゲットファイル名が細工された複数行のファイル名に埋め込まれています。この欠陥により、権限の弱いリモート攻撃者が、zgrep にシステム上の任意のファイルの書き込みを強制させる可能性があります。(CVE-2022-1271)

- 1.2.12 より前の zlib は、入力に多くの遠方の一致がある場合、デフレート (圧縮) の際にメモリ破損を引き起こす可能性があります。(CVE-2018-25032)

- Linux カーネルの kernel/cgroup/cgroup-v1.c 関数の cgroup_release_agent_write に脆弱性が見つかりました。特定の状況下で、この欠陥により、cgroups v1 release_agent 機能を使用して権限を昇格させ、名前空間の分離を予期せずバイパスする可能性があります。
(CVE-2022-0492)

- Apache Tomcat 8.5.0から 8.5.75または Apache Tomcat 9.0.0.M1から 9.0.20を実行しているときに、Web アプリケーションが WebSocket 接続の終了と同時に WebSocket メッセージを送信すると、アプリケーションはそのソケットが閉じられた後もソケットを使用し続ける可能性があります。この場合に発生するエラー処理により、プールされたオブジェクトがプールに 2 回配置される可能性があります。これにより、その後の接続で同じオブジェクトが同時に使用され、データが返されて不適切に使用されたり、その他のエラーが発生したりする可能性があります。(CVE-2022-25762)

- EncryptInterceptor の Apache Tomcat 10.1.0-M1 から 10.1.0-M14、10.0.0-M1 から 10.0.20、9.0.13から 9.0.62 および 8.5.38 から 8.5.78 のドキュメントでは、Tomcat のクラスター化を信頼できないネットワーク上で有効にできると誤って記述されていました。これは誤りでした。EncryptInterceptor は機密性と整合性の保護を提供しますが、信頼できないネットワークでの実行に関連するすべてのリスク、特に DoS のリスクに対して保護しません。(CVE-2022-29885)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Nutanix AOS ソフトウェアを推奨バージョンに更新してください。

参考資料

http://www.nessus.org/u?d7e83572

プラグインの詳細

深刻度: High

ID: 164613

ファイル名: nutanix_NXSA-AOS-5_20_4_5.nasl

バージョン: 1.11

タイプ: local

ファミリー: Misc.

公開日: 2022/9/1

更新日: 2024/2/1

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 6.2

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2022-25762

CVSS v3

リスクファクター: High

Base Score: 8.8

Temporal Score: 8.2

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2022-1271

脆弱性情報

CPE: cpe:/o:nutanix:aos

必要な KB アイテム: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/8/29

脆弱性公開日: 2019/6/7

エクスプロイト可能

Metasploit (Docker cgroups Container Escape)

参照情報

CVE: CVE-2018-25032, CVE-2022-0492, CVE-2022-1271, CVE-2022-21426, CVE-2022-21434, CVE-2022-21443, CVE-2022-21449, CVE-2022-21476, CVE-2022-21496, CVE-2022-25762, CVE-2022-29885