Nutanix AOS : 複数の脆弱性 (NXSA-AOS-6.7)

critical Nessus プラグイン ID 180467

概要

Nutanix AOS ホストは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている AOS のバージョンは、6.7 より前です。したがって、NXSA-AOS-6.7 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- Rsyslog はログ処理用の高速なシステムです。TCP syslog 受信用のモジュールには、オクテットカウントフレーミングが使用される際に、ヒープバッファオーバーフローの可能性があります。これにより、セグメンテーション違反またはその他の誤動作が発生する可能性があります。当社の理解では、この脆弱性はリモートコードの実行に使用することはできません。しかし、専門家がこれを実行するためのわずかな可能性はまだあります。このバグは、オクテットカウントが読み取られるときに発生します。
最大オクテット数がチェックされている間、オクテットカウントが最大値を超えている場合でも、数字がヒープバッファに書き込まれます。これは、メモリバッファをオーバーランするために使用される可能性があります。ただし、一連の数字が停止すると、バッファに文字を追加できなくなります。私たちの考えでは、これによりリモートでの悪用は不可能か、少なくとも非常に複雑になります。オクテットカウントフレーミングは、2 つの潜在的なフレーミングモードの 1 つです。これは比較的一般的ではありませんが、レシーバーではデフォルトで有効になっています。「imtcp」、「imptcp」、「imgssapi」、および「imhttp」モジュールは、syslog メッセージの通常の受信に使用されます。それらを直接公開しないことがベストプラクティスです。この慣行に従うと、リスクはかなり低くなります。モジュール「imdiag」は、主にテストベンチの実行を目的とする診断モジュールです。実稼働のインストールには存在しないと考えられます。オクテットカウントフレーミングはあまり一般的ではありません。通常、送信者が特別に有効にする必要があります。ユーザーが必要ない場合は、最も重要なモジュールに対してオフにすることができます。これにより、脆弱性が緩和されます。(CVE-2022-24903)

- 1.2.12からの zlib では、大きな gzip ヘッダーの余分なフィールドにより、inflate.c の inflate でヒープベースのバッファオーバーリードまたはバッファオーバーフローが発生します。注意: inflateGetHeader を呼び出すアプリケーションのみが影響を受けます。一部の一般的なアプリケーションは、影響を受ける zlib ソースコードをバンドルしていますが、inflateGetHeader を呼び出すことができない場合があります (例: nodejs / node 参照を参照)。(CVE-2022-37434)

- 1.5以前の Apache Commons FileUpload は、処理されるリクエスト部分の数を制限しません。その結果、攻撃者が悪質なアップロードまたは一連のアップロードで DoS を発生させる可能性があります。注意 : すべてのファイルアップロード制限と同様に、新しい設定オプション (FileUploadBase#setFileCountMax) はデフォルトでは有効ではなく、明示的に設定する必要があります。(CVE-2023-24998)

- 完全に危険にさらされた ESXi ホストは、VMware Tools に host-to-guest 操作の認証に失敗させ、ゲスト仮想マシンの機密性と整合性に影響を与える可能性があります。(CVE-2023-20867)

- Apache Tomcat 11.0.0-M5、10.1.8、9.0.74、8.5.88 のバグ 66512 の修正でリグレッションが発生しました。レスポンスに HTTP ヘッダーが含まれていなかった場合、AJP の SEND_HEADERS メッセージがレスポンスに送られず、少なくとも 1 つの AJP プロキシ (mod_proxy_ajp) が前のリクエストのレスポンスヘッダーを使うことになり、情報漏洩につながるということでした。(CVE-2023-34981)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Nutanix AOS ソフトウェアを推奨バージョンに更新してください。アップグレードの前に: このクラスターを Prism Central に登録する場合は、まず Prism Central を互換性のあるバージョンにアップグレードしてください。Nutanix ポータルのソフトウェア製品の相互運用性ページを参照してください。

参考資料

http://www.nessus.org/u?1e325acd

プラグインの詳細

深刻度: Critical

ID: 180467

ファイル名: nutanix_NXSA-AOS-6_7.nasl

バージョン: 1.19

タイプ: local

ファミリー: Misc.

公開日: 2023/9/4

更新日: 2025/2/17

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.6

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2022-24903

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2022-37434

CVSS v4

リスクファクター: Critical

Base Score: 9.3

Threat Score: 9.3

Threat Vector: CVSS:4.0/E:A

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVSS スコアのソース: CVE-2023-0286

脆弱性情報

CPE: cpe:/o:nutanix:aos

必要な KB アイテム: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/9/3

脆弱性公開日: 2022/5/6

CISA の既知の悪用された脆弱性の期限日: 2023/7/14

参照情報

CVE: CVE-2022-24903, CVE-2022-28733, CVE-2022-37434, CVE-2023-0286, CVE-2023-0767, CVE-2023-20867, CVE-2023-21930, CVE-2023-21937, CVE-2023-21938, CVE-2023-21939, CVE-2023-21954, CVE-2023-21967, CVE-2023-21968, CVE-2023-24998, CVE-2023-28708, CVE-2023-34981