Nutanix AHV : 複数の脆弱性 (NXSA-AHV-20220304.10057)

critical Nessus プラグイン ID 183325

概要

Nutanix AHV ホストは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている AHV のバージョンは、20220304.480 より前です。したがって、NXSA-AHV-20220304.10057 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- 1.2.12からの zlib では、大きな gzip ヘッダーの余分なフィールドにより、inflate.c の inflate でヒープベースのバッファオーバーリードまたはバッファオーバーフローが発生します。注意: inflateGetHeader を呼び出すアプリケーションのみが影響を受けます。一部の一般的なアプリケーションは、影響を受ける zlib ソースコードをバンドルしていますが、inflateGetHeader を呼び出すことができない場合があります (例: nodejs / node 参照を参照)。(CVE-2022-37434)

- X.509 GeneralName 内の X.400 アドレス処理に関連する型の取り違えの脆弱性があります。
X.400 アドレスは ASN1_STRING として解析されていましたが、GENERAL_NAME のパブリック構造体の定義で x400Address フィールドのタイプが ASN1_TYPE として不適切に指定されていました。このフィールドは、その後、OpenSSL 関数 GENERAL_NAME_cmp によって、ASN1_STRING ではなく ASN1_TYPE として解釈されます。CRL チェックが有効な場合 (アプリケーションが X509_V_FLAG_CRL_CHECK フラグを設定するなど)、この脆弱性により、攻撃者が任意のポインターを memcmp 呼び出しに渡し、メモリの内容を読み取ったり、サービス拒否を引き起こしたりする可能性があります。ほとんどの場合、攻撃者は証明書チェーンと CRL の両方を提供する必要があります。どちらも有効な署名を必要としません。攻撃者がこれらの入力の 1 つのみをコントロールする場合、他の入力には CRL 配布ポイントとして X.400 アドレスがすでに含められている必要がありますが、これはよくあることではありません。このため、この脆弱性の影響を受ける可能性が最も高いのは、ネットワークを介して CRL を取得するための独自の機能を実装しているアプリケーションのみです。(CVE-2023-0286)

- 攻撃者は、不適切に処理された PKCS 12 Safe Bag 属性により、任意のメモリ書き込みを可能にするなどの方法で、PKCS 12 証明書バンドルを構築する可能性があります。この脆弱性の影響を受けるのは、Firefox < 110、Thunderbird < 102.8、および Firefox ESR < 102.8 です。(CVE-2023-0767)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Nutanix AHV ソフトウェアを推奨バージョンに更新してください。

参考資料

http://www.nessus.org/u?3770833b

プラグインの詳細

深刻度: Critical

ID: 183325

ファイル名: nutanix_NXSA-AHV-20220304_10057.nasl

バージョン: 1.1

タイプ: local

ファミリー: Misc.

公開日: 2023/10/18

更新日: 2024/2/20

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-0767

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2022-37434

脆弱性情報

CPE: cpe:/o:nutanix:ahv

必要な KB アイテム: Host/Nutanix/Data/Node/Version, Host/Nutanix/Data/Node/Type

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/5/18

脆弱性公開日: 2022/8/5

参照情報

CVE: CVE-2022-37434, CVE-2023-0286, CVE-2023-0767