Nutanix AOS: 複数の脆弱性 (NXSA-AOS-6.6.2.6)

high Nessus プラグイン ID 178216

概要

Nutanix AOS ホストは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている AOS のバージョンは、6.6.2.6 より前です。したがって、NXSA-AOS-6.6.2.6 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- Rsyslog はログ処理用の高速なシステムです。TCP syslog 受信用のモジュールには、オクテットカウントフレーミングが使用される際に、ヒープバッファオーバーフローの可能性があります。これにより、セグメンテーション違反またはその他の誤動作が発生する可能性があります。当社の理解では、この脆弱性はリモートコードの実行に使用することはできません。しかし、専門家がこれを実行するためのわずかな可能性はまだあります。このバグは、オクテットカウントが読み取られるときに発生します。
最大オクテット数がチェックされている間、オクテットカウントが最大値を超えている場合でも、数字がヒープバッファに書き込まれます。これは、メモリバッファをオーバーランするために使用される可能性があります。ただし、一連の数字が停止すると、バッファに文字を追加できなくなります。私たちの考えでは、これによりリモートでの悪用は不可能か、少なくとも非常に複雑になります。オクテットカウントフレーミングは、2 つの潜在的なフレーミングモードの 1 つです。これは比較的一般的ではありませんが、レシーバーではデフォルトで有効になっています。「imtcp」、「imptcp」、「imgssapi」、および「imhttp」モジュールは、syslog メッセージの通常の受信に使用されます。それらを直接公開しないことがベストプラクティスです。この慣行に従うと、リスクはかなり低くなります。モジュール「imdiag」は、主にテストベンチの実行を目的とする診断モジュールです。実稼働のインストールには存在しないと考えられます。オクテットカウントフレーミングはあまり一般的ではありません。通常、送信者が特別に有効にする必要があります。ユーザーが必要ない場合は、最も重要なモジュールに対してオフにすることができます。これにより、脆弱性が緩和されます。(CVE-2022-24903)

- grub_net_recv_ip4_packets の整数アンダーフロー: 悪質な細工された IP パケットにより、rsm->total_len 値の「grub_net_recv_ip4_packets()」関数において整数アンダーフローが発生する可能性があります。特定の状況で、total_len 値が小さな整数にラップアラウンドし、その値がメモリ割り当てに使用される可能性があります。攻撃がこのような方法で成功すると、後続の操作でバッファの終端を越えて書き込みを行う可能性があります。(CVE-2022-28733)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Nutanix AOS ソフトウェアを推奨バージョンに更新してください。

参考資料

http://www.nessus.org/u?7e86ad0a

プラグインの詳細

深刻度: High

ID: 178216

ファイル名: nutanix_NXSA-AOS-6_6_2_6.nasl

バージョン: 1.2

タイプ: local

ファミリー: Misc.

公開日: 2023/7/12

更新日: 2024/2/1

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2022-24903

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.1

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2022-28733

脆弱性情報

CPE: cpe:/o:nutanix:aos

必要な KB アイテム: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/7/12

脆弱性公開日: 2022/5/6

参照情報

CVE: CVE-2022-24903, CVE-2022-28733