Nutanix AOS : 複数の脆弱性 (NXSA-AOS-6.5.2.6)

medium Nessus プラグイン ID 173337

概要

Nutanix AOS ホストは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている AOS のバージョンは、6.5.2.6 より前です。したがって、NXSA-AOS-6.5.2.6 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- BIND 9.11.0 -> 9.11.36 9.12.0 -> 9.16.26 9.17.0 -> 9.18.0 BIND Supported Preview Editions: 9.11.4-S1 -> 9.11.36-S1 9.16.8-S1 -> 9.16.26-S1 BIND 9 のこれらのバージョンより前のバージョン (Supported Preview Editions を含む 9.1.0 まで) も影響を受けると考えられていますが、EOL であるためテストされていません。
キャッシュが不適切なレコードで汚染されて、不適切なサーバーに対してクエリが実行される可能性があり、その場合に、誤った情報がクライアントに返されることもあります。(CVE-2021-25220)

- 1.9.12p2 より前の Sudo では、sudoedit (別名 -e) 機能がユーザー指定の環境変数 (SUDO_EDITOR、VISUAL、および EDITOR) で渡された追加の引数を不適切に処理するため、ローカルの攻撃者が処理するファイルのリストに任意のエントリを追加する可能性があります。これは、権限昇格につながる可能性があります。影響を受けるバージョンは、1.8.0〜1.9.12.p1 です。この問題は、ユーザー指定のエディターに
保護メカニズムを無効にする「--」引数が含まれている可能性があるために発生します (EDITOR='vim -- /path/to/extra/file' 値)。
(CVE-2023-22809)

- Oracle Java SE の Oracle Java SE、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント: シリアル化)。サポートされているバージョンで影響を受けるのは、Java SE: 8u351、8u351-perf、
Oracle GraalVM Enterprise Edition: 20.3.8、21.3.4 です。容易に悪用できる脆弱性により、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Oracle Java SE、Oracle GraalVM Enterprise Edition を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Oracle Java SE、Oracle GraalVM Enterprise Edition がアクセスできるデータの一部に権限なしで更新アクセス、挿入アクセス、または削除アクセスが行われる可能性があります。
注意: この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントが対象です。この脆弱性は、通常サーバーで信頼できるコード (管理者がインストールしたコードなど) のみを読み込んで実行する Java デプロイメントを対象としていません。(CVE-2023-21830)

- Oracle Java SE の Oracle Java SE、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント: サウンド)。影響を受けるサポートされたバージョンは、Java SE: 8u351、8u351-perf、11.0.17、17.0.5、19.0.1、Oracle GraalVM Enterprise Edition: 20.3.8、21.3.4、22.3.0です。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Oracle Java SE、Oracle GraalVM Enterprise Edition を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Oracle Java SE、Oracle GraalVM Enterprise Edition がアクセスできるデータの一部に権限なしで更新アクセス、挿入アクセス、または削除アクセスが行われる可能性があります。注意: この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントが対象です。この脆弱性は、通常サーバーで信頼できるコード (管理者がインストールしたコードなど) のみを読み込んで実行する Java デプロイメントを対象としていません。(CVE-2023-21843)

- この欠陥を悪用するクエリをターゲットリゾルバーに殺到させることで、攻撃者はリゾルバーのパフォーマンスを大幅に低下させ、正当なクライアントの DNS 解決サービスへのアクセスを効果的に拒否する可能性があります。
(CVE-2022-2795)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Nutanix AOS ソフトウェアを推奨バージョンに更新してください。アップグレードの前に: このクラスターを Prism Central に登録する場合は、まず Prism Central を互換性のあるバージョンにアップグレードしてください。Nutanix ポータルのソフトウェア製品の相互運用性ページを参照してください。

参考資料

http://www.nessus.org/u?691bc818

プラグインの詳細

深刻度: Medium

ID: 173337

ファイル名: nutanix_NXSA-AOS-6_5_2_6.nasl

バージョン: 1.6

タイプ: local

ファミリー: Misc.

公開日: 2023/3/23

更新日: 2025/7/22

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.5

CVSS v2

リスクファクター: Medium

基本値: 4

現状値: 3.5

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:N/I:P/A:N

CVSS スコアのソース: CVE-2021-25220

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2023-22809

CVSS v4

リスクファクター: Medium

Base Score: 6.3

Threat Score: 6.3

Threat Vector: CVSS:4.0/E:A

Vector: CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:N/VI:N/VA:L/SC:N/SI:N/SA:N

CVSS スコアのソース: CVE-2022-2795

脆弱性情報

CPE: cpe:/o:nutanix:aos

必要な KB アイテム: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/3/23

脆弱性公開日: 2022/3/7

エクスプロイト可能

Metasploit (Sudoedit Extra Arguments Priv Esc)

参照情報

CVE: CVE-2021-25220, CVE-2021-26401, CVE-2022-2795, CVE-2022-2964, CVE-2023-21830, CVE-2023-21843, CVE-2023-22809