Nutanix AHV: 複数の脆弱性 (NXSA-AHV-20230302.1011)

low Nessus プラグイン ID 187269

概要

Nutanix AHV ホストは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている AHV のバージョンは、20230302.102005 より前です。したがって、NXSA-AHV-20230302.1011 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- (1) SSH Tectia Client/Server/Connector の 4.0 から 4.4.11、5.0 から 5.2.4、5.3 から 5.3.8、および Client/Server/ConnectSecure の 6.0 から 6.0.4、および IBM System z の Server for Linux の 6.0.4、および Server for IBM z/OS の 5.5.1 以前、6.0.0、6.0.1、および Client の 4.0-J から 4.3.3-J、4.0-K から 4.3.10-K、ならびに (2) OpenSSH の 4.7p1 および可能性としてその他のバージョンにおいて、SSH プロトコル内のエラー処理では、暗号ブロックチェーン (CBC) モードにブロック暗号アルゴリズムを使用する際に、リモートの攻撃者が未知のベクトルを介して、SSH セッションで任意の暗号文ブロックから特定の平文データを簡単に復元することが可能です。(CVE-2008-5161)

- 9.3p2 より前の OpenSSH の ssh-agent の PKCS#11 機能には信頼性が不十分な検索パスがあり、攻撃者が制御するシステムにエージェントが転送されると、リモートでコードが実行されることがあります。(/usr/lib のコードは、ssh-agent へのロードに対して必ずしも安全ではありません。) 注意: この問題は、CVE-2016-10009 の修正が不完全なために存在します。(CVE-2023-38408)

- libssh でアルゴリズム推測による鍵の再生成中に、NULL ポインターデリファレンスが見つかりました。この問題により、認証されたクライアントがサービス拒否を引き起こす可能性があります。(CVE-2023-1667)

- libssh に脆弱性が見つかりました。接続クライアントの認証チェックが、メモリ割り当て問題の「pki_verify_data_signature」関数でバイパスされる可能性があります。この問題は、メモリが不足している場合や、メモリ使用率が制限されている場合に発生する可能性があります。この問題は、戻り値「rc」が SSH_ERROR に初期化され、後で関数呼び出し「pki_key_check_hash_compatible」の戻り値を保存するために書き直されることが原因で発生します。この時点から暗号化検証の間、変数の値は変化しません。したがって、これらの間でエラーが発生した場合は、SSH_OK を返す「goto error」を呼び出します。
(CVE-2023-2283)

- 再帰リゾルバーとして実行するように設定されたすべての「named」インスタンスは、最近権限サーバーに送信したクエリに対する応答を保持するキャッシュデータベースを維持します。そのキャッシュデータベースのサイズ制限は、設定ファイルの「max-cache-size」ステートメントを使用して設定できます。デフォルトでは、ホストで使用可能なメモリの合計量の 90% に設定されています。キャッシュのサイズが設定された制限の 7/8 に達すると、キャッシュクリーニングアルゴリズムが有効期限切れまたは少なくとも最近使用された RRset をキャッシュから削除し始め、メモリ使用を設定された制限未満に保ちます。「named」で使用されているキャッシュクリーニングアルゴリズムの有効性は、特定の順序で特定の RRset のリゾルバーをクエリすることで大幅に低下し、設定された「max-cache-size」制限を大幅に超えることが可能であることが発見されました。この問題は、BIND 9 バージョン 9.11.0から、9.16.419.18.0から、9.18.159.19.0から、9.19.139.11.3-S1 から 9.16.41-S1、9.18.11-S1 から 9.18.15-S1 に影響します。
(CVE-2023-2828)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Nutanix AHV ソフトウェアを推奨バージョンに更新してください。アップグレードの前に: このクラスターを Prism Central に登録する場合は、まず Prism Central を互換性のあるバージョンにアップグレードしてください。Nutanix ポータルのソフトウェア製品の相互運用性ページを参照してください。

参考資料

http://www.nessus.org/u?d3244069

プラグインの詳細

深刻度: Low

ID: 187269

ファイル名: nutanix_NXSA-AHV-20230302_1011.nasl

バージョン: 1.4

タイプ: local

ファミリー: Misc.

公開日: 2023/12/22

更新日: 2025/2/19

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.7

CVSS v2

リスクファクター: Low

基本値: 2.6

現状値: 2.3

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:P/I:N/A:N

CVSS スコアのソース: CVE-2008-5161

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2023-38408

CVSS v4

リスクファクター: Low

Base Score: 2.3

Threat Score: 2.3

Threat Vector: CVSS:4.0/E:A

Vector: CVSS:4.0/AV:N/AC:H/AT:N/PR:N/UI:P/VC:L/VI:N/VA:N/SC:N/SI:N/SA:N

脆弱性情報

CPE: cpe:/o:nutanix:ahv

必要な KB アイテム: Host/Nutanix/Data/Node/Version, Host/Nutanix/Data/Node/Type

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/12/22

脆弱性公開日: 2008/11/14

CISA の既知の悪用された脆弱性の期限日: 2023/12/12

エクスプロイト可能

Core Impact

Metasploit (Glibc Tunables Privilege Escalation CVE-2023-4911 (aka Looney Tunables))

参照情報

CVE: CVE-2008-5161, CVE-2020-24736, CVE-2021-33621, CVE-2023-1667, CVE-2023-2283, CVE-2023-2602, CVE-2023-2603, CVE-2023-26604, CVE-2023-2828, CVE-2023-28755, CVE-2023-28756, CVE-2023-32681, CVE-2023-34969, CVE-2023-38408, CVE-2023-4527, CVE-2023-4806, CVE-2023-4813, CVE-2023-4911