Nutanix AHV: 複数の脆弱性 (NXSA-AHV-20220304.242)

critical Nessus プラグイン ID 170564

概要

Nutanix AHV ホストは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている AHV のバージョンは、20220304.242 より前です。したがって、NXSA-AHV-20220304.242 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- 1.2.12 より前の zlib は、入力に多くの遠方の一致がある場合、デフレート (圧縮) の際にメモリ破損を引き起こす可能性があります。(CVE-2018-25032)

- OpenLDAP に欠陥が見つかりました。この欠陥により、悪意のあるパケットを送信できる攻撃者が、OpenLDAP の slapd サーバーで処理され、アサーションの失敗を引き起こす可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2020-25709)

- 2.4.56より前のバージョンの OpenLDAP に欠陥が見つかりました。この欠陥により、OpenLDAP によって処理された悪意のあるパケットを送信する攻撃者が、csnNormalize23() でアサーションの失敗を強制する可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2020-25710)

- Python 3.5.10 以前の 3.x、3.6.12 以前の 3.6.x、3.7.9 以前の 3.7.x、および 3.8.5 以前の 3.8.x の http.client では、HTTPConnection.request. の最初の引数に CR および LF 制御文字を挿入することで実証されているように、攻撃者が HTTP リクエストメソッドを制御すれば CRLF インジェクションが可能です。(CVE-2020-26116)

- 1.25.9より前のurllib3では、攻撃者がHTTPリクエストメソッドを制御すれば、putrequest()の最初の引数にCRおよびLF制御文字を挿入することで実証されているように、CRLFインジェクションが可能です。注: これはCVE-2020-26116に類似しています。(CVE-2020-26137)

- 3003.3 以前の SaltStack Salt で問題が見つかりました。ソースおよび source_hash URL を制御できるユーザーは、salt minion の root としてファイルシステムの完全なアクセス権を取得できます。(CVE-2021-21996)

- Python3.xから3.9.1は、_ctypes/callproc.cのPyCArg_reprのバッファオーバーフローがあります。これにより、浮動小数点を信頼できない入力として受け入れる特定のPythonアプリケーションで、リモートコード実行が引き起こされることがあります。これは、c_double.from_paramに対する1e300引数で実証されています。これは、sprintf が安全でない方法で使用されているために発生します。(CVE-2021-3177)

- polkit の pkexec ユーティリティにローカル権限昇格の脆弱性が見つかりました。pkexec アプリケーションは、権限のないユーザーが、事前定義されたポリシーに従って、権限のあるユーザーとしてコマンドを実行できるように設計された setuid ツールです。pkexec の現在のバージョンは、呼び出しパラメーターカウントを適切に処理せず、環境変数をコマンドとして実行する試みを終了します。攻撃者は、pkexec が任意のコードを実行するように環境変数を細工することで、これを利用できます。攻撃が正常に実行されると、対象のマシンで権限のないユーザーに管理者権限が与えられ、ローカルの権限昇格が引き起こされる可能性があります。(CVE-2021-4034)

- ** 異論あり ** 14.0 までの Unicode 仕様の双方向アルゴリズムで問題が発見されました。これにより、コントロールシーケンスを介して文字の視覚的な並べ替えが可能になります。これを利用して、コンパイラやインタープリターが取り込んだトークンの論理的な順序とは異なるロジックをレンダリングするソースコードを細工することができます。攻撃者はこれを悪用し、Unicode を受け入れるコンパイラのソースコードをエンコードすることで、対象となる脆弱性が人間のレビューアの目に見えないように導入される可能性があります。注: Unicode Consortium は、この問題を提示する次の代替アプローチを提供しています。Unicode 標準および Unicode 双方向アルゴリズム (すべてのバージョン) のサポートを実装するアプリケーションに影響を与える可能性がある、国際化テキストの性質に問題が言及されています。テキストに左から右および右から左の文字が含まれているときのテキスト表示動作により、トークンの視覚的な順序が論理的な順序と異なる場合があります。
さらに、双方向テキストの要件を完全にサポートするために必要な制御文字が、トークンの論理的な順序をさらに不明瞭にする可能性があります。緩和されない限り、攻撃者は、人間のレビューアが認識するトークンの順序が、コンパイラ/インタープリター/その他で処理されるものと一致しないように、ソースコードを細工する可能性があります。Unicode Consortium は、このクラスの脆弱性をドキュメント、Unicode Technical Report #36、Unicode Security 考慮事項で文書化しています。Unicode Consortium は、Unicode Technical Standard #39、Unicode Security メカニズム、および Unicode Standard Annex #31、Unicode Identifier と Pattern Syntax で、このクラスの問題の緩和策に関するガイダンスも提供しています。また、BIDI 仕様により、アプリケーションは、プログラムテキストの誤解を招く視覚的な順序変更を緩和できる方法で、実装を調整できます。Unicode Standard Annex #9、Unicode 双方向アルゴリズムの HL4 を参照してください。
(CVE-2021-42574)

- 0.17.4より前の AIDE では、ヒープベースのバッファオーバーフローにより、ローカルユーザーが細工されたファイルメタデータ (XFS 拡張属性や tmpfs ACL など) を介して root 権限を取得する可能性があります。(CVE-2021-45417)

- 2.4.3 より前の Expat (別名: libexpat) では、xmlparse.c の storeAtts 関数で 29 (またはそれ以上) の左シフトを行うと、realloc の挙動がおかしくなります (例 : 割り当てバイト数が少なすぎたり、メモリを解放したりするだけになってしまう)。
(CVE-2021-45960)

- 2.4.3以前の Expat (別名 : libexpat) の xmlparse.c の doProlog で、m_groupSize に整数オーバーフローが存在します。(CVE-2021-46143)

- モジュラー平方根を計算する BN_mod_sqrt() 関数に、非素数の係数に対して永久にループするバグが含まれています。内部的に、この関数は圧縮形式の楕円曲線公開鍵または圧縮形式でエンコードされたベースポイントを持つ明示的な楕円曲線パラメーターを含む証明書を解析する際に使用されます。無効な明示的な曲線パラメーターを持つ証明書を作成することで、無限ループを発生させることが可能です。証明書の解析は、証明書の署名の検証前に行われるため、外部から提供された証明書を解析するプロセスは、サービス拒否攻撃を受ける可能性があります。細工された秘密鍵を解析する際に、明示的な楕円曲線パラメーターを含む可能性があるため、無限ループに達する可能性もあります。したがって、以下の脆弱な状況が含まれます。- サーバー証明書を消費する TLS クライアント - クライアント証明書を消費する TLS サーバー - 顧客から証明書または秘密鍵を取得するホスティングプロバイダー - サブスクライバーからの証明書リクエストを解析する認証局 - ASN.1 楕円曲線パラメーターを解析するその他のもの。攻撃者がパラメーター値をコントロールできる場合、BN_mod_sqrt() を使用するその他のアプリケーションは、この DoS の問題に対して脆弱です。OpenSSL 1.0.2バージョンでは、証明書の初期解析中に公開鍵が解析されないため、無限ループを発生させることがわずかに困難になります。ただし、証明書の公開鍵が必要な何らかの操作を行うと、無限ループが発生します。特に、攻撃者は自己署名証明書を使用して、証明書署名の検証中にループを発生させる可能性があります。OpenSSL バージョン 1.0.2、1.1.1 および 3.0は、この問題の影響を受けます。これは 2022 年 3 月 15 日の 1.1.1n および 3.0.2のリリースで対処されました。OpenSSL 3.0.2で修正されました (3.0.0、3.0.1 が影響を受けました)。OpenSSL 1.1.1n で修正されました (1.1.1-1.1.1m が影響を受けました)。OpenSSL 1.0.2zd で修正されました (1.0.2-1.0.2zc が影響を受けました)。(CVE-2022-0778)

- GNU gzip の zgrep ユーティリティに、任意のファイル書き込みの脆弱性が見つかりました。攻撃者が選択したファイル名 (細工されたファイル名など) に zgrep を適用すると、攻撃者が選択したファイルに攻撃者のコンテンツが上書きされる可能性があります。この欠陥は、2 つ以上の改行のあるファイル名を処理する際の検証が不十分なために発生し、選択されたコンテンツとターゲットファイル名が細工された複数行のファイル名に埋め込まれています。この欠陥により、権限の弱いリモート攻撃者が、zgrep にシステム上の任意のファイルの書き込みを強制させる可能性があります。(CVE-2022-1271)

- 2.4.3以前の Expat (別名 : libexpat) の xmlparse.c の addBinding に整数オーバーフローがあります。(CVE-2022-22822)

- 2.4.3以前の Expat (別名 : libexpat) の xmlparse.c の build_model に整数オーバーフローがあります。(CVE-2022-22823)

- 2.4.3以前の Expat (別名 : libexpat) の xmlparse.c の defineAttribute に整数オーバーフローがあります。
(CVE-2022-22824)

- 2.4.3以前の Expat (別名 : libexpat) の xmlparse.c の lookup に整数オーバーフローがあります。(CVE-2022-22825)

- 2.4.3以前の Expat (別名 : libexpat) の xmlparse.c の nextScaffoldPart に整数オーバーフローがあります。
(CVE-2022-22826)

- 2.4.3以前の Expat (別名 : libexpat) の xmlparse.c の storeAtts に整数オーバーフローがあります。(CVE-2022-22827)

- 2.4.4 以前の Expat (別名 : libexpat) では、XML_CONTEXT_BYTES がゼロでない構成の XML_GetBuffer に符号付き整数オーバーフローがあります。(CVE-2022-23852)

- 2.1.28 より前の 2.1.17 から 2.1.27 の Cyrus SASL で、plugins/sql.c は SQL INSERT または UPDATE ステートメントのパスワードをエスケープしません。(CVE-2022-24407)

- 2.4.5より前の Expat (別名 libexpat) の xmltok_impl.c には、UTF-8 文字が特定のコンテキストで有効かどうかのチェックなど、エンコーディングの特定の検証がありません。(CVE-2022-25235)

- 2.4.5より前の Expat (別名 libexpat) の xmlparse.c により、攻撃者が名前空間 URI に名前空間セパレーター文字を挿入することが可能です。(CVE-2022-25236)

- systemd にメモリ解放後使用 (Use After Free) の脆弱性が見つかりました。この問題は、「resolved-dns-stream.c」の on_stream_io() 関数および dns_stream_complete() 関数が、DnsStream オブジェクトの参照カウントをインクリメントしないために発生します。したがって、呼び出された他の関数やコールバックが DNSStream オブジェクトを逆参照し、参照が後でまだ使用されているときにメモリ解放後使用 (Use After Free) を引き起こす可能性があります。(CVE-2022-2526)

- 2.4.5より前の Expat (別名 libexpat) では、storeRawNames に整数オーバーフローがあります。(CVE-2022-25315)

- 3.2.5以前の rsync で、悪意のあるリモートサーバーが接続ピアのディレクトリ内に任意のファイルを書き込むことを可能にする問題が発見されました。サーバーは、クライアントに送信されるファイル/ディレクトリを選択します。ただし、rsync クライアントはファイル名の検証を不十分にします。悪意のある rsync サーバー (または中間者攻撃の攻撃者) が、rsync クライアントのターゲットディレクトリおよびサブディレクトリにある任意のファイルを上書きする可能性があります (例えば、.ssh/authorized_keys ファイルを上書きする)。(CVE-2022-29154)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Nutanix AHV ソフトウェアを推奨バージョンに更新してください。

参考資料

http://www.nessus.org/u?e4f88613

プラグインの詳細

深刻度: Critical

ID: 170564

ファイル名: nutanix_NXSA-AHV-20220304_242.nasl

バージョン: 1.2

タイプ: local

ファミリー: Misc.

公開日: 2023/1/25

更新日: 2023/2/23

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.8

CVSS v2

リスクファクター: High

Base Score: 9

Temporal Score: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-45960

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2022-25315

脆弱性情報

CPE: cpe:/o:nutanix:ahv

必要な KB アイテム: Host/Nutanix/Data/Node/Version, Host/Nutanix/Data/Node/Type

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/1/24

脆弱性公開日: 2020/7/30

CISA の既知の悪用された脆弱性の期限日: 2022/7/18

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

Metasploit (Local Privilege Escalation in polkits pkexec)

参照情報

CVE: CVE-2018-25032, CVE-2020-25709, CVE-2020-25710, CVE-2020-26116, CVE-2020-26137, CVE-2021-21996, CVE-2021-3177, CVE-2021-4034, CVE-2021-42574, CVE-2021-45417, CVE-2021-45960, CVE-2021-46143, CVE-2022-0778, CVE-2022-1271, CVE-2022-22822, CVE-2022-22823, CVE-2022-22824, CVE-2022-22825, CVE-2022-22826, CVE-2022-22827, CVE-2022-23852, CVE-2022-24407, CVE-2022-25235, CVE-2022-25236, CVE-2022-2526, CVE-2022-25315, CVE-2022-29154