Nutanix AHV: 複数の脆弱性 (NXSA-AHV-20220304.10013)

critical Nessus プラグイン ID 170654

概要

Nutanix AHV ホストは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている AHV のバージョンは、20220304.10013 より前です。したがって、NXSA-AHV-20220304.10013 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- 2.4.5より前の Expat (別名 libexpat) では、storeRawNames に整数オーバーフローがあります。(CVE-2022-25315)

- 2.4.3 より前の Expat (別名: libexpat) では、xmlparse.c の storeAtts 関数で 29 (またはそれ以上) の左シフトを行うと、realloc の挙動に問題が発生します (例: 割り当てバイト数が少なすぎたり、メモリを解放したりするだけになってしまう)。
(CVE-2021-45960)

- GNU gzip の zgrep ユーティリティに、任意のファイル書き込みの脆弱性が見つかりました。攻撃者が選択したファイル名 (細工されたファイル名など) に zgrep を適用すると、攻撃者が選択したファイルに攻撃者のコンテンツが上書きされる可能性があります。この欠陥は、2 つ以上の改行のあるファイル名を処理する際の検証が不十分なために発生し、選択されたコンテンツとターゲットファイル名が細工された複数行のファイル名に埋め込まれています。この欠陥により、権限の弱いリモート攻撃者が、zgrep にシステム上の任意のファイルの書き込みを強制させる可能性があります。(CVE-2022-1271)

- Python 3.5.10 以前の 3.x、3.6.12 以前の 3.6.x、3.7.9 以前の 3.7.x、および 3.8.5 以前の 3.8.x の http.client では、HTTPConnection.request. の最初の引数に CR および LF 制御文字を挿入することで実証されているように、攻撃者が HTTP リクエストメソッドを制御すれば CRLF インジェクションが可能です。(CVE-2020-26116)

- 1.25.9より前の urllib3 では、攻撃者が HTTP リクエストメソッドを制御すれば、putrequest() の最初の引数に CR および LF 制御文字を挿入することで実証されているように、CRLF インジェクションが可能です。注意: これは CVE-2020-26116 に類似しています。(CVE-2020-26137)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Nutanix AHV ソフトウェアを推奨バージョンに更新してください。アップグレードの前に: このクラスターを Prism Central に登録する場合は、まず Prism Central を互換性のあるバージョンにアップグレードしてください。Nutanix ポータルのソフトウェア製品の相互運用性ページを参照してください。

参考資料

http://www.nessus.org/u?24251eb9

プラグインの詳細

深刻度: Critical

ID: 170654

ファイル名: nutanix_NXSA-AHV-20220304_10013.nasl

バージョン: 1.12

タイプ: local

ファミリー: Misc.

公開日: 2023/1/25

更新日: 2025/2/17

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 9

現状値: 7

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-45960

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2022-25315

脆弱性情報

CPE: cpe:/o:nutanix:ahv

必要な KB アイテム: Host/Nutanix/Data/Node/Version, Host/Nutanix/Data/Node/Type

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/1/25

脆弱性公開日: 2020/7/30

参照情報

CVE: CVE-2018-25032, CVE-2020-26116, CVE-2020-26137, CVE-2021-21996, CVE-2021-3177, CVE-2021-45960, CVE-2021-46143, CVE-2022-0778, CVE-2022-1271, CVE-2022-22822, CVE-2022-22823, CVE-2022-22824, CVE-2022-22825, CVE-2022-22826, CVE-2022-22827, CVE-2022-23852, CVE-2022-25235, CVE-2022-25236, CVE-2022-2526, CVE-2022-25315, CVE-2022-28693, CVE-2022-29154, CVE-2022-29900, CVE-2022-29901, CVE-2022-38177, CVE-2022-38178, CVE-2022-40674

IAVA: 2024-A-0327