Nutanix AOS: 複数の脆弱性 (NXSA-AOS-6.7.1)

critical Nessus プラグイン ID 187068

概要

Nutanix AOS ホストは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている AOS のバージョンは、6.7.1 より前です。したがって、NXSA-AOS-6.7.1 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- 9.3p2 より前の OpenSSH の ssh-agent の PKCS#11 機能には信頼性が不十分な検索パスがあり、攻撃者が制御するシステムにエージェントが転送されると、リモートでコードが実行されることがあります。(/usr/lib のコードは、ssh-agent へのロードに対して必ずしも安全ではありません。) 注意: この問題は CVE-2016-10009 の修正が不完全なために存在します。(CVE-2023-38408)

- 3.11.4より前の Python の urllib.parse コンポーネントの問題により、空白文字で始まる URL を指定することで、攻撃者がブロックリスト方法をバイパスする可能性があります。(CVE-2023-24329)

- Apache Portable Runtime Utility (APR-util) の apr_base64 関数の整数オーバーフローまたはラップアラウンドの脆弱性により、攻撃者がバッファの境界を越えて書き込む可能性があります。この問題は、Apache Portable Runtime Utility (APR-util) 1.6.1以前のバージョンに影響します。(CVE-2022-25147)

- 再帰リゾルバーとして実行するように設定されたすべての「named」インスタンスは、最近権限サーバーに送信したクエリに対する応答を保持するキャッシュデータベースを維持します。そのキャッシュデータベースのサイズ制限は、設定ファイルの「max-cache-size」ステートメントを使用して設定できます。デフォルトでは、ホストで使用可能なメモリの合計量の 90% に設定されています。キャッシュのサイズが設定された制限の 7/8 に達すると、キャッシュクリーニングアルゴリズムが有効期限切れまたは少なくとも最近使用された RRset をキャッシュから削除し始め、メモリ使用を設定された制限未満に保ちます。「named」で使用されているキャッシュクリーニングアルゴリズムの有効性は、特定の順序で特定の RRset のリゾルバーをクエリすることで大幅に低下し、設定された「max-cache-size」制限を大幅に超えることが可能であることが発見されました。この問題は、BIND 9 バージョン 9.11.0から、9.16.419.18.0から、9.18.159.19.0から、9.19.139.11.3-S1 から 9.16.41-S1、9.18.11-S1 から 9.18.15-S1 に影響します。
(CVE-2023-2828)

- 28.2までの GNU Emacs で問題が発見されました。htmlfontify.el に、コマンドインジェクションの脆弱性があります。
hfy-istext-command 関数で、パラメーターファイルとパラメーター srcdir が外部入力から取得され、パラメーターがエスケープされません。ファイル名またはディレクトリ名にシェルメタ文字が含まれていると、コードが実行される可能性があります。(CVE-2022-48339)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Nutanix AOS ソフトウェアを推奨バージョンに更新してください。

参考資料

http://www.nessus.org/u?f9025b4b

プラグインの詳細

深刻度: Critical

ID: 187068

ファイル名: nutanix_NXSA-AOS-6_7_1.nasl

バージョン: 1.0

タイプ: local

ファミリー: Misc.

公開日: 2023/12/19

更新日: 2023/12/19

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-38408

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:nutanix:aos

必要な KB アイテム: Host/Nutanix/Data/arch, Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/12/19

脆弱性公開日: 2023/1/31

参照情報

CVE: CVE-2022-25147, CVE-2022-48339, CVE-2023-24329, CVE-2023-2828, CVE-2023-38408