Nutanix AHV : 複数の脆弱性 (NXSA-AHV-20230302.1011)

critical Nessus プラグイン ID 187269

概要

Nutanix AHV ホストは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている AHV のバージョンは、20220304.480 より前です。したがって、NXSA-AHV-20230302.1011 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- libssh でアルゴリズム推測による鍵の再生成中に、NULL ポインターデリファレンスが見つかりました。この問題により、認証されたクライアントがサービス拒否を引き起こす可能性があります。(CVE-2023-1667)

- libssh に脆弱性が見つかりました。接続クライアントの認証チェックが、メモリ割り当て問題の「pki_verify_data_signature」関数でバイパスされる可能性があります。この問題は、メモリが不足している場合や、メモリ使用率が制限されている場合に発生する可能性があります。この問題は、戻り値「rc」が SSH_ERROR に初期化され、後で関数呼び出し「pki_key_check_hash_compatible」の戻り値を保存するために書き直されることが原因で発生します。この時点から暗号化検証の間、変数の値は変化しません。したがって、これらの間でエラーが発生した場合は、SSH_OK を返す「goto error」を呼び出します。
(CVE-2023-2283)

- 9.3p2 より前の OpenSSH の ssh-agent の PKCS#11 機能には信頼性が不十分な検索パスがあり、攻撃者が制御するシステムにエージェントが転送されると、リモートでコードが実行されることがあります。(/usr/lib のコードは、ssh-agent へのロードに対して必ずしも安全ではありません。) 注意: この問題は CVE-2016-10009 の修正が不完全なために存在します。(CVE-2023-38408)

- 再帰リゾルバーとして実行するように設定されたすべての「named」インスタンスは、最近権限サーバーに送信したクエリに対する応答を保持するキャッシュデータベースを維持します。そのキャッシュデータベースのサイズ制限は、設定ファイルの「max-cache-size」ステートメントを使用して設定できます。デフォルトでは、ホストで使用可能なメモリの合計量の 90% に設定されています。キャッシュのサイズが設定された制限の 7/8 に達すると、キャッシュクリーニングアルゴリズムが有効期限切れまたは少なくとも最近使用された RRset をキャッシュから削除し始め、メモリ使用を設定された制限未満に保ちます。「named」で使用されているキャッシュクリーニングアルゴリズムの有効性は、特定の順序で特定の RRset のリゾルバーをクエリすることで大幅に低下し、設定された「max-cache-size」制限を大幅に超えることが可能であることが発見されました。この問題は、BIND 9 バージョン 9.11.0から、9.16.419.18.0から、9.18.159.19.0から、9.19.139.11.3-S1 から 9.16.41-S1、9.18.11-S1 から 9.18.15-S1 に影響します。
(CVE-2023-2828)

- libcap の pthread_create() 関数に脆弱性が見つかりました。この問題により、悪意のある攻撃者が __real_pthread_create() を使用してエラーを返させ、プロセスメモリを枯渇させる可能性があります。
(CVE-2023-2602)

- libcap に脆弱性が見つかりました。この問題は _libcap_strdup() 関数で発生し、入力文字列が 4GiB に近い場合、整数オーバーフローを引き起こす可能性があります。(CVE-2023-2603)

- 1.15.6より前の D-Bus では、権限のないユーザーが dbus-daemon をクラッシュさせることが可能です。dbus-daemon をコントロールできる権限のあるユーザーが org.freedesktop.DBus.Monitoring インターフェースを使用してメッセージバスのトラフィックを監視している場合、同じ dbus-daemon に接続できる権限のないユーザーが、ある状況下で返信できないメッセージを介して、dbus-daemon をクラッシュさせる可能性があります。これが既知のシステムバスで行われる場合、これはサービス拒否の脆弱性となります。修正されたバージョンは、1.12.28、1.14.8、および 1.15.6です。
(CVE-2023-34969)

- SQLite3 v.3.27.1 以前に見つかったバッファオーバーフローの脆弱性により、ローカルの攻撃者が細工されたスクリプトを介してサービス拒否を引き起こす可能性があります。(CVE-2020-24736)

- 247 より前の systemd は、systemctl status コマンドが実行される可能性のある sudoers ファイルなど、一部の Sudo 構成のローカル権限昇格を適切にブロックしません。具体的には、systemd は LESSSECURE を 1 に設定しないため、他のプログラムが less プログラムから起動される可能性があります。これは Sudo から systemctl を実行する際、ターミナルサイズが小さすぎて systemctl の出力を完全に表示できない場合に less が root として実行されるため、大きなセキュリティリスクをもたらします。(CVE-2023-26604)

- (1) SSH Tectia Client/Server/Connector の 4.0 から 4.4.11、5.0 から 5.2.4、5.3 から 5.3.8、および Client/Server/ConnectSecure の 6.0 から 6.0.4、および IBM System z の Server for Linux の 6.0.4、および Server for IBM z/OS の 5.5.1 以前、6.0.0、6.0.1、および Client の 4.0-J から 4.3.3-J、4.0-K から 4.3.10-K、ならびに (2) OpenSSH の 4.7p1 および可能性としてその他のバージョンにおいて、SSH プロトコル内のエラー処理では、暗号ブロックチェーン (CBC) モードにブロック暗号アルゴリズムを使用する際に、リモートの攻撃者が未知のベクトルを介して、SSH セッションで任意の暗号文ブロックから特定の平文データを簡単に復元することが可能です。(CVE-2008-5161)

- Requests は HTTP ライブラリです。Requests 2.3.0以降では、Requests が HTTPS エンドポイントにリダイレクトされた際に、Proxy-Authorization ヘッダーが宛先サーバーに漏洩しています。これは、リクエストを「Proxy-Authorization」ヘッダーに再添付するために「rebuild_proxies」を使用する方法の製品です。トンネル経由で送信される HTTP 接続の場合、プロキシはリクエスト自体のヘッダーを識別し、宛先サーバーに転送する前にそれを削除します。ただし、プロキシはトンネル化されたリクエストを確認できないため、HTTPS 経由で送信するときは、CONNECT リクエストで「Proxy-Authorization」ヘッダーを送信する必要があります。これにより、リクエストが意図せずにプロキシ認証情報を宛先サーバーに転送し、悪意のある攻撃者が機密情報を漏洩させる可能性があります。この問題には、バージョン 2.31.0でパッチが適用されています。
(CVE-2023-32681)

- Ruby の 0.1.0.2 より前の cgi gem、0.2.2より前の、0.2.x0.3.5より前の 0.3.x は、HTTP 応答分割を許可します。これは、信頼できないユーザー入力を HTTP 応答の生成や CGI: : Cookie オブジェクトの生成に使用するアプリケーションに関連しています。(CVE-2021-33621)

- 3.2.1 までの Ruby における 0.12.0 までの URI コンポーネントで ReDoS の問題が発見されました。URI パーサーが、特定の文字を含む無効な URL を不適切に処理します。これにより、URI オブジェクトに対する文字列を解析するための実行時間が増加します。修正されたバージョンは、0.12.1、0.11.1、0.10.2、および 0.10.0.1 です。(CVE-2023-28755)

- 3.2.1 までの Ruby における 0.2.1 までの Time コンポーネントで ReDoS の問題が発見されました。Time パーサーが、特定の文字を含む無効な URL を不適切に処理します。これにより、Time オブジェクトに対する文字列を解析するための実行時間が増加します。修正されたバージョンは、0.1.1および 0.2.2 です。(CVE-2023-28756)

- glibc で欠陥が見つかりました。getaddrinfo 関数が AF_UNSPEC アドレスファミリーで呼び出され、システムが /etc/resolv.conf を介して no-aaaa モードで設定されている場合、2048 バイトを超える TCP 経由の DNS 応答は、関数が返したアドレスデータを介してスタックの内容を漏洩させ、クラッシュを引き起こす可能性があります。(CVE-2023-4527)

- glibc で欠陥が見つかりました。非常にまれな状況で、getaddrinfo 関数が解放されたメモリにアクセスし、アプリケーションのクラッシュを引き起こす可能性があります。この問題は、NSS モジュールが _nss_*_gethostbyname2_r および _nss_*_getcanonname_r フックのみを実装し、
_nss_*_gethostbyname3_r フックを実装していない場合にのみ悪用可能です。解決された名前は多くの IPv6 および IPv4 を返すべきであり、getaddrinfo 関数への呼び出しは、フラグとして AI_CANONNAME、AI_ALL、AI_V4MAPPED を持つ AF_INET6 アドレスファミリーを持っている必要があります。(CVE-2023-4806)

- glibc で欠陥が見つかりました。非常にまれな状況で、gaih_inet 関数が解放されたメモリを使用し、それによりアプリケーションがクラッシュする可能性があります。この問題は、getaddrinfo 関数が呼び出され、/etc/nsswitch.conf のホストデータベースが SUCCESS=continue または SUCCESS=merge で設定されている場合にのみ悪用可能です。
(CVE-2023-4813)

- GLIBC_TUNABLES 環境変数の処理する際に、GNU C ライブラリの動的ローダー ld.so でのバッファオーバーフローが検出されました。この問題により、SUID アクセス許可を持つバイナリを起動する際に、ローカルの攻撃者が悪質な GLIBC_TUNABLES 環境変数を使用して、特権を昇格させた状態でコードを実行する可能性があります。(CVE-2023-4911)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Nutanix AHV ソフトウェアを推奨バージョンに更新してください。

参考資料

http://www.nessus.org/u?d3244069

プラグインの詳細

深刻度: Critical

ID: 187269

ファイル名: nutanix_NXSA-AHV-20230302_1011.nasl

バージョン: 1.3

タイプ: local

ファミリー: Misc.

公開日: 2023/12/22

更新日: 2024/2/20

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.7

CVSS v2

リスクファクター: Low

基本値: 2.6

現状値: 2.3

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:P/I:N/A:N

CVSS スコアのソース: CVE-2008-5161

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2023-38408

脆弱性情報

CPE: cpe:/o:nutanix:ahv

必要な KB アイテム: Host/Nutanix/Data/Node/Version, Host/Nutanix/Data/Node/Type

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/12/22

脆弱性公開日: 2008/11/14

CISA の既知の悪用された脆弱性の期限日: 2023/12/12

エクスプロイト可能

Core Impact

Metasploit (Glibc Tunables Privilege Escalation CVE-2023-4911 (aka Looney Tunables))

参照情報

CVE: CVE-2008-5161, CVE-2020-24736, CVE-2021-33621, CVE-2023-1667, CVE-2023-2283, CVE-2023-2602, CVE-2023-2603, CVE-2023-26604, CVE-2023-2828, CVE-2023-28755, CVE-2023-28756, CVE-2023-32681, CVE-2023-34969, CVE-2023-38408, CVE-2023-4527, CVE-2023-4806, CVE-2023-4813, CVE-2023-4911