Nutanix AHV : 複数の脆弱性 (NXSA-AHV-20230302.216)

high Nessus プラグイン ID 181785

概要

Nutanix AHV ホストは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている AHV のバージョンは、20220304.480 より前です。したがって、NXSA-AHV-20230302.216 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- libssh でアルゴリズム推測による鍵の再生成中に、NULL ポインターデリファレンスが見つかりました。この問題により、認証されたクライアントがサービス拒否を引き起こす可能性があります。(CVE-2023-1667)

- libssh に脆弱性が見つかりました。接続クライアントの認証チェックが、メモリ割り当て問題の「pki_verify_data_signature」関数でバイパスされる可能性があります。この問題は、メモリが不足している場合や、メモリ使用率が制限されている場合に発生する可能性があります。この問題は、戻り値「rc」が SSH_ERROR に初期化され、後で関数呼び出し「pki_key_check_hash_compatible」の戻り値を保存するために書き直されることが原因で発生します。この時点から暗号化検証の間、変数の値は変化しません。したがって、これらの間でエラーが発生した場合は、SSH_OK を返す「goto error」を呼び出します。
(CVE-2023-2283)

- Requests は HTTP ライブラリです。Requests 2.3.0以降では、Requests が HTTPS エンドポイントにリダイレクトされた際に、Proxy-Authorization ヘッダーが宛先サーバーに漏洩しています。これは、リクエストを「Proxy-Authorization」ヘッダーに再添付するために「rebuild_proxies」を使用する方法の製品です。トンネル経由で送信される HTTP 接続の場合、プロキシはリクエスト自体のヘッダーを識別し、宛先サーバーに転送する前にそれを削除します。ただし、プロキシはトンネル化されたリクエストを確認できないため、HTTPS 経由で送信するときは、CONNECT リクエストで「Proxy-Authorization」ヘッダーを送信する必要があります。これにより、リクエストが意図せずにプロキシ認証情報を宛先サーバーに転送し、悪意のある攻撃者が機密情報を漏洩させる可能性があります。この問題には、バージョン 2.31.0でパッチが適用されています。
(CVE-2023-32681)

- libcap の pthread_create() 関数に脆弱性が見つかりました。この問題により、悪意のある攻撃者が __real_pthread_create() を使用してエラーを返させ、プロセスメモリを枯渇させる可能性があります。
(CVE-2023-2602)

- libcap に脆弱性が見つかりました。この問題は _libcap_strdup() 関数で発生し、入力文字列が 4GiB に近い場合、整数オーバーフローを引き起こす可能性があります。(CVE-2023-2603)

- 1.15.6より前の D-Bus では、権限のないユーザーが dbus-daemon をクラッシュさせることが可能です。dbus-daemon をコントロールできる権限のあるユーザーが org.freedesktop.DBus.Monitoring インターフェースを使用してメッセージバスのトラフィックを監視している場合、同じ dbus-daemon に接続できる権限のないユーザーが、ある状況下で返信できないメッセージを介して、dbus-daemon をクラッシュさせる可能性があります。これが既知のシステムバスで行われる場合、これはサービス拒否の脆弱性となります。修正されたバージョンは、1.12.28、1.14.8、および 1.15.6です。
(CVE-2023-34969)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Nutanix AHV ソフトウェアを推奨バージョンに更新してください。

参考資料

http://www.nessus.org/u?dbd485d3

プラグインの詳細

深刻度: High

ID: 181785

ファイル名: nutanix_NXSA-AHV-20230302_216.nasl

バージョン: 1.3

タイプ: local

ファミリー: Misc.

公開日: 2023/9/22

更新日: 2024/2/20

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-2603

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:nutanix:ahv

必要な KB アイテム: Host/Nutanix/Data/Node/Version, Host/Nutanix/Data/Node/Type

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/9/22

脆弱性公開日: 2023/5/15

参照情報

CVE: CVE-2023-1667, CVE-2023-2283, CVE-2023-2602, CVE-2023-2603, CVE-2023-32681, CVE-2023-34969