Nutanix AOS : 複数の脆弱性 (NXSA-AOS-6.5.3)

critical Nessus プラグイン ID 175818

概要

Nutanix AOS ホストは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている AOS のバージョンは、6.5.3 より前です。したがって、NXSA-AOS-6.5.3 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- 5.19.7以前の Linux カーネルの mm/rmap.c には、リーフ anon_vma の二重再利用に関連するメモリ解放後使用 (Use After Free) があります。
(CVE-2022-42703)

- Linux カーネルの SYSCTL サブシステムで、ユーザーが特定のカーネルパラメーターおよび変数を変更する方法で、スタックオーバーフローの欠陥が見つかりました。この欠陥によりローカルユーザーがクラッシュさせたり、システムで自分の権限を昇格させたりする可能性があります。(CVE-2022-4378)

- 攻撃者は、不適切に処理された PKCS 12 Safe Bag 属性により、任意のメモリ書き込みを可能にするなどの方法で、PKCS 12 証明書バンドルを構築する可能性があります。この脆弱性の影響を受けるのは、Firefox < 110、Thunderbird < 102.8、および Firefox ESR < 102.8 です。(CVE-2023-0767)

- 一部の AMD CPU で、LFENCE/JMP (緩和策 V2-2) が CVE-2017-5715を十分に緩和しない可能性があります。
(CVE-2021-26401)

- ASIX AX88179_178A ベースの USB 2.0/3.0 ギガビットイーサネットデバイス用の Linux カーネルのドライバーに欠陥が見つかりました。脆弱性には、複数の領域外読み取りおよび領域外書き込みが含まれています。
(CVE-2022-2964)

- Oracle Java SE の Oracle Java SE、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント: シリアル化)。サポートされているバージョンで影響を受けるのは、Java SE: 8u351、8u351-perf、
Oracle GraalVM Enterprise Edition: 20.3.8、21.3.4 です。容易に悪用できる脆弱性により、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Oracle Java SE、Oracle GraalVM Enterprise Edition を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Oracle Java SE、Oracle GraalVM Enterprise Edition がアクセスできるデータの一部に権限なしで更新アクセス、挿入アクセス、または削除アクセスが行われる可能性があります。
注意: この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントが対象です。この脆弱性は、通常サーバーで信頼できるコード (管理者がインストールしたコードなど) のみを読み込んで実行する Java デプロイメントを対象としていません。(CVE-2023-21830)

- Oracle Java SE の Oracle Java SE、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント: サウンド)。影響を受けるサポートされたバージョンは、Java SE: 8u351、8u351-perf、11.0.17、17.0.5、19.0.1、Oracle GraalVM Enterprise Edition: 20.3.8、21.3.4、22.3.0です。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Oracle Java SE、Oracle GraalVM Enterprise Edition を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Oracle Java SE、Oracle GraalVM Enterprise Edition がアクセスできるデータの一部に権限なしで更新アクセス、挿入アクセス、または削除アクセスが行われる可能性があります。注意: この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントが対象です。この脆弱性は、通常サーバーで信頼できるコード (管理者がインストールしたコードなど) のみを読み込んで実行する Java デプロイメントを対象としていません。(CVE-2023-21843)

- X.509 GeneralName 内の X.400 アドレス処理に関連する型の取り違えの脆弱性があります。
X.400 アドレスは ASN1_STRING として解析されていましたが、GENERAL_NAME のパブリック構造体の定義で x400Address フィールドのタイプが ASN1_TYPE として不適切に指定されていました。このフィールドは、その後、OpenSSL 関数 GENERAL_NAME_cmp によって、ASN1_STRING ではなく ASN1_TYPE として解釈されます。CRL チェックが有効な場合 (アプリケーションが X509_V_FLAG_CRL_CHECK フラグを設定するなど)、この脆弱性により、攻撃者が任意のポインターを memcmp 呼び出しに渡し、メモリの内容を読み取ったり、サービス拒否を引き起こしたりする可能性があります。ほとんどの場合、攻撃者は証明書チェーンと CRL の両方を提供する必要があります。どちらも有効な署名を必要としません。攻撃者がこれらの入力の 1 つのみをコントロールする場合、他の入力には CRL 配布ポイントとして X.400 アドレスがすでに含められている必要がありますが、これはよくあることではありません。このため、この脆弱性の影響を受ける可能性が最も高いのは、ネットワークを介して CRL を取得するための独自の機能を実装しているアプリケーションのみです。(CVE-2023-0286)

- 1.2.12からの zlib では、大きな gzip ヘッダーの余分なフィールドにより、inflate.c の inflate でヒープベースのバッファオーバーリードまたはバッファオーバーフローが発生します。注意: inflateGetHeader を呼び出すアプリケーションのみが影響を受けます。一部の一般的なアプリケーションは、影響を受ける zlib ソースコードをバンドルしていますが、inflateGetHeader を呼び出すことができない場合があります (例: nodejs / node 参照を参照)。(CVE-2022-37434)

- 1.9.12p2 より前の Sudo では、sudoedit (別名 -e) 機能がユーザー指定の環境変数 (SUDO_EDITOR、VISUAL、および EDITOR) で渡された追加の引数を不適切に処理するため、ローカルの攻撃者が処理するファイルのリストに任意のエントリを追加する可能性があります。これは、権限昇格につながる可能性があります。影響を受けるバージョンは、1.8.0〜1.9.12.p1 です。この問題は、ユーザー指定のエディターに
保護メカニズムを無効にする「--」引数が含まれている可能性があるために発生します (EDITOR='vim -- /path/to/extra/file' 値)。
(CVE-2023-22809)

- BIND 9.11.0 -> 9.11.36 9.12.0 -> 9.16.26 9.17.0 -> 9.18.0 BIND Supported Preview Editions: 9.11.4-S1 -> 9.11.36-S1 9.16.8-S1 -> 9.16.26-S1 BIND 9 のこれらのバージョンより前のバージョン (Supported Preview Editions を含む 9.1.0 まで) も影響を受けると考えられていますが、EOL であるためテストされていません。
キャッシュが不適切なレコードで汚染されて、不適切なサーバーに対してクエリが実行される可能性があり、その場合に、誤った情報がクライアントに返されることもあります。(CVE-2021-25220)

- この欠陥を悪用するクエリをターゲットリゾルバーに殺到させることで、攻撃者はリゾルバーのパフォーマンスを大幅に低下させ、正当なクライアントの DNS 解決サービスへのアクセスを効果的に拒否する可能性があります。
(CVE-2022-2795)

- Rsyslog はログ処理用の高速なシステムです。TCP syslog 受信用のモジュールには、オクテットカウントフレーミングが使用される際に、ヒープバッファオーバーフローの可能性があります。これにより、セグメンテーション違反またはその他の誤動作が発生する可能性があります。当社の理解では、この脆弱性はリモートコードの実行に使用することはできません。しかし、専門家がこれを実行するためのわずかな可能性はまだあります。このバグは、オクテットカウントが読み取られるときに発生します。
最大オクテット数がチェックされている間、オクテットカウントが最大値を超えている場合でも、数字がヒープバッファに書き込まれます。これは、メモリバッファをオーバーランするために使用される可能性があります。ただし、一連の数字が停止すると、バッファに文字を追加できなくなります。私たちの考えでは、これによりリモートでの悪用は不可能か、少なくとも非常に複雑になります。オクテットカウントフレーミングは、2 つの潜在的なフレーミングモードの 1 つです。これは比較的一般的ではありませんが、レシーバーではデフォルトで有効になっています。「imtcp」、「imptcp」、「imgssapi」、および「imhttp」モジュールは、syslog メッセージの通常の受信に使用されます。それらを直接公開しないことがベストプラクティスです。この慣行に従うと、リスクはかなり低くなります。モジュール「imdiag」は、主にテストベンチの実行を目的とする診断モジュールです。実稼働のインストールには存在しないと考えられます。オクテットカウントフレーミングはあまり一般的ではありません。通常、送信者が特別に有効にする必要があります。ユーザーが必要ない場合は、最も重要なモジュールに対してオフにすることができます。これにより、脆弱性が緩和されます。(CVE-2022-24903)

- 5.18.1までの Linux カーネルの net/netfilter/nf_tables_api.c では、不適切な NFT_STATEFUL_EXPR チェックにより、メモリ解放後使用 (Use After Free) が発生し、ローカルユーザー (user/net 名前空間を作成可能) が権限を root に昇格させることができます。(CVE-2022-32250)

- grub_net_recv_ip4_packets の整数アンダーフロー: 悪質な細工された IP パケットにより、rsm->total_len 値の「grub_net_recv_ip4_packets()」関数において整数アンダーフローが発生する可能性があります。特定の状況で、total_len 値が小さな整数にラップアラウンドし、その値がメモリ割り当てに使用される可能性があります。攻撃がこのような方法で成功すると、後続の操作でバッファの終端を越えて書き込みを行う可能性があります。(CVE-2022-28733)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Nutanix AOS ソフトウェアを推奨バージョンに更新してください。

参考資料

http://www.nessus.org/u?a57e738f

プラグインの詳細

深刻度: Critical

ID: 175818

ファイル名: nutanix_NXSA-AOS-6_5_3.nasl

バージョン: 1.6

タイプ: local

ファミリー: Misc.

公開日: 2023/5/16

更新日: 2024/2/26

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.5

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-32250

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2022-37434

脆弱性情報

CPE: cpe:/o:nutanix:aos

必要な KB アイテム: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/5/16

脆弱性公開日: 2022/3/7

エクスプロイト可能

Metasploit (Sudoedit Extra Arguments Priv Esc)

参照情報

CVE: CVE-2021-25220, CVE-2021-26401, CVE-2022-24903, CVE-2022-2795, CVE-2022-28733, CVE-2022-2964, CVE-2022-32250, CVE-2022-37434, CVE-2022-42703, CVE-2022-4378, CVE-2023-0286, CVE-2023-0767, CVE-2023-21830, CVE-2023-21843, CVE-2023-22809