Nutanix AOS : 複数の脆弱性 (NXSA-AOS-6.7.1.5)

medium Nessus プラグイン ID 189370

概要

Nutanix AOS ホストは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている AOS のバージョンは、6.7.1.5 より前です。したがって、NXSA-AOS-6.7.1.5 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- Apache Tomcat の不完全なクリーンアップの脆弱性。Apache Tomcat 9.0.70 から 9.0.80 および 8.5.85 から 8.5.93 でパッケージ化された Commons FileUpload の内部フォークには、リリースされていないの進行中のリファクタリングが含まれており、アップロードされたファイルのストリームを開いたもののウェブアプリケーションがストリームを閉じなかった場合に、Windows 上でサービス拒否が発生する可能性がありました。ファイルがディスクから削除されずにいるとディスクの容量がなくなり、いずれサービス拒否が発生する可能性があります。この問題が修正されている、バージョン 9.0.81 以降または 8.5.94 以降にアップグレードすることが推奨されます。(CVE-2023-42794)

- Apache Tomcat の不完全なクリーンアップの脆弱性。11.0.0-M1 から 11.0.0-M11、10.1.0-M1 から 10.1.13、9.0.0-M1 から 9.0.80、および 8.5.0 から 8.5.93 までの Apache Tomcat でさまざまな内部オブジェクトをリサイクルすると、エラーが発生して Tomcat がリサイクルプロセスの一部をスキップし、現在のリクエストおよび応答から次のリクエストおよび応答に情報が漏洩する可能性があります。この問題が修正されている、バージョン 11.0.0-M12 以降、10.1.14 以降、9.0.81 以降、または 8.5.94 以降にアップグレードすることが推奨されます。
(CVE-2023-42795)

- HTTP/2 プロトコルでは、リクエストのキャンセルによって多数のストリームを迅速にリセットできるため、サービス拒否 (サーバーリソースの消費) を引き起こすことができます。これは、2023 年 8 月から 10 月まで、野放しで悪用されていました。(CVE-2023-44487)

- Apache Tomcat の不適切な入力検証の脆弱性。11.0.0-M1 から 11.0.0-M11、10.1.0-M1 から 10.1.13、9.0.0-M1 から 9.0.81、および 8.5.0 から 8.5.93 までの Tomcat では、HTTP Trailer ヘッダーが正しく解析されていませんでした。特別に細工された無効な Trailer ヘッダーにより、Tomcat が単一のリクエストを複数のリクエストとして処理する可能性があります。これにより、リバースプロキシの背後にある場合にリクエストスマグリングが発生する可能性があります。この問題が修正されている、バージョン 11.0.0-M12 以降、10.1.14 以降、9.0.81 以降、または 8.5.94 以降にアップグレードすることが推奨されます。(CVE-2023-45648)

- X.509 証明書の IPAddressFamily 拡張子を解析するときに、1 バイトのオーバーリードが行われる可能性があります。これにより証明書のテキストが正しく表示されなくなります。このバグは 2006 年以降存在し、1.0.2m および 1.1.0g より前の OpenSSL のすべてのバージョンに存在します。(CVE-2017-3735)

- 1.0.2m より前の OpenSSL および 1.1.0g より前の 1.1.0には、x86_64 Montgomery 二乗プロシージャにキャリー伝播のバグがあります。EC アルゴリズムは影響を受けません。分析によれば、この欠陥の結果を使用してRSAとDSAに対する攻撃を実行するのは非常に難しく、その可能性は低いと考えられます。DHに対する攻撃は、秘密鍵に関する情報の推測に必要な作業のほとんどがオフラインで実行される可能性があるため、(実行は非常に困難ではあるものの) 可能であると考えられます。そのような攻撃に必要なリソースの量は非常に多く、実行できる攻撃者の数は限られていると考えられます。永続的なDHパラメーターと複数のクライアントで共有される秘密鍵があるシナリオでは、攻撃者は標的の秘密鍵を使用して、パッチが適用されていないシステムへオンラインでアクセスする必要があります。この問題は、Intel Broadwell (第 5 世代) 以降や AMD Ryzen のような BMI1、BMI2、ADX 拡張機能をサポートするプロセッサーにのみ影響します。(CVE-2017-3736)

- OpenSSL DSA 署名アルゴリズムは、タイミングサイドチャネル攻撃に対して脆弱であることがわかっています。攻撃者が署名アルゴリズムの変動を悪用し、秘密鍵を復元する可能性があります。OpenSSL 1.1.1a で修正されました (1.1.1 が影響を受けます)。OpenSSL 1.1.0j で修正されました (1.1.0~1.1.0i が影響を受けます)。OpenSSL 1.0.2q で修正されました (1.0.2-1.0.2p が影響を受けます)。(CVE-2018-0734)

- プロセッサーの同時マルチスレッド (SMT) により、ローカルユーザーが「ポート競合」のサイドチャネルタイミング攻撃を介して、タイミング攻撃に対して脆弱なソフトウェアを悪用する可能性があります。(CVE-2018-5407)

アプリケーションで致命的なプロトコルエラーが発生し、SSL_shutdown() を 2 回 (1 回は close_notify を送信、1 回はそれを受信) 呼び出した場合、0 バイトのレコードが無効な MAC で受信された場合と、0 バイトのレコードが無効なパディングで受信された場合とで、OpenSSL は呼び出し側のアプリケーションに対して異なる応答を返す可能性があります。アプリケーションが、ある種の応答に基づいてリモートピアが検出可能な方法で異なった動作をする場合、パディングオラクルになり、データの復号に悪用される可能性があります。これを悪用するには、ステッチされていない暗号パッケージを使用する必要があります。ステッチ暗号パッケージは、一般的に使用される特定の暗号パッケージの最適化された実装です。また、プロトコルエラーが発生した場合でも、アプリケーションはSSL_shutdown()を 2回呼び出す必要があります (通常アプリケーションはこれを行うべきではありませんが、一部のアプリケーションは行います)。OpenSSL 1.0.2r で修正されました (1.0.2-1.0.2q が影響を受けます)。(CVE-2019-1559)

OpenSSL 1.0.2(バージョン 1.0.2b 以降)では、「エラー状態」メカニズムが導入されました。その目的は、ハンドシェイク中に致命的なエラーが発生した場合、OpenSSL はエラー状態に移行し、あなたがハンドシェイクを続行しようとすると直ちに失敗する、というものです。これは明示的なハンドシェイク関数(SSL_do_handshake()、SSL_accept()、SSL_connect())で機能するよう設計されていますが、バグにより、SSL_read()またはSSL_write()が直接呼び出された場合、正しく機能しません。その場合、ハンドシェイクが失敗した場合、最初の関数呼び出しで致命的なエラーが返されます。SSL_read()/SSL_write()が引き続き同じSSLオブジェクトのアプリケーションから呼び出された場合、SSL_read()/SSL_write()は成功し、データはSSL/TLSレコード層から直接復号/暗号化されることなく渡されます。この問題を悪用するには、既に致命的なエラーを受け取った後にSSL_read()/SSL_write()を呼び出すアプリケーションのバグが存在する必要があります。OpenSSL バージョン 1.0.2b~1.0.2mが影響を受けます。OpenSSL 1.0.2n で修正されました。OpenSSL 1.1.0は影響を受けません。(CVE-2017-3737)

1024 ビットの係数を使用した累乗で使用される AVX2 Montgomery 積算プロシージャにオーバーフローのバグがあります。EC アルゴリズムは影響を受けません。分析によれば、この欠陥の結果を使用してRSAとDSAに対する攻撃を実行するのは非常に難しく、その可能性は低いと考えられます。DH1024に対する攻撃は、秘密鍵に関する情報の推測に必要な作業のほとんどがオフラインで実行される可能性があるため、可能であると考えられます。そのような攻撃に必要なリソースの量は莫大です。ただし、TLSに対する攻撃が意味をなすためには、サーバーが複数のクライアント間でDH1024秘密鍵を共有する必要があります。これはCVE-2016-0701以降ではできなくなりました。これはAVX2をサポートするプロセッサーにのみ影響しますが、Intel Haswell(第4世代)などのADX 拡張機能は影響を受けません。注意: この問題の影響は CVE-2017-3736、CVE-2017-3732、CVE-2015-3193 と同様です。OpenSSL バージョン 1.0.2-1.0.2m および1.1.0-1.1.0g が影響を受けます。OpenSSL 1.0.2n で修正されました。この問題の重大性は低いため、現時点では OpenSSL 1.1.0の新しいリリースは行われていません。この修正は、利用可能になった時点で OpenSSL 1.1.0h に含まれます。修正は、OpenSSL git リポジトリのコミット e502cc86d でも利用可能です。
(CVE-2017-3738)

- 再帰的定義を使用して構築された ASN.1 タイプ (PKCS7 にあるものなど) は、過剰な再帰を含む悪意のある入力がされた場合に、最終的にスタックを越える可能性があります。これにより、サービス拒否攻撃が引き起こされる可能性があります。SSL/TLS では信頼できないソースからのそのような構成は使用されていないので、安全であると考えられます。OpenSSL 1.1.0h で修正されました (1.1.0-1.1.0g が影響を受けます)。OpenSSL 1.0.2o で修正されました (1.0.2b-1.0.2n が影響を受けます)。(CVE-2018-0739)

- DH(E) ベースの暗号スイートを使用する TLS ハンドシェイクにおける鍵合意の間に、悪意のあるサーバーが非常に大きな素数値をクライアントに送信する可能性があります。これによってクライアントはこの素数のための鍵を生成することに不要に長い時間を費やし、それが終了するまでハング状態になります。これは、DoS 攻撃 (サービス拒否攻撃) の手段として悪用される可能性があります。OpenSSL 1.1.0i-dev で修正されました (1.1.0-1.1.0h が影響を受けます)。OpenSSL 1.0.2p-dev で修正されました (1.0.2-1.0.2o が影響を受けます)。(CVE-2018-0732)

- OpenSSL RSA キー生成アルゴリズムは、chache タイミングサイドチャネル攻撃に対して脆弱であることが分かっています。RSA 鍵生成プロセス中にキャッシュタイミング攻撃をマウントできるアクセス権を持つ攻撃者が、秘密鍵を復元する可能性があります。OpenSSL 1.1.0i-dev で修正されました (1.1.0-1.1.0h が影響を受けます)。OpenSSL 1.0.2p-dev で修正されました (1.0.2b-1.0.2o が影響を受けます)。(CVE-2018-0737)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Nutanix AOS ソフトウェアを推奨バージョンに更新してください。

参考資料

http://www.nessus.org/u?b655678d

プラグインの詳細

深刻度: Medium

ID: 189370

ファイル名: nutanix_NXSA-AOS-6_7_1_5.nasl

バージョン: 1.8

タイプ: local

ファミリー: Misc.

公開日: 2024/1/23

更新日: 2024/3/6

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 4.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS スコアのソース: CVE-2017-3735

CVSS v3

リスクファクター: Medium

基本値: 6.5

現状値: 6

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2017-3736

脆弱性情報

CPE: cpe:/o:nutanix:aos

必要な KB アイテム: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/1/23

脆弱性公開日: 2017/8/28

CISA の既知の悪用された脆弱性の期限日: 2023/10/31

参照情報

CVE: CVE-2017-3735, CVE-2017-3736, CVE-2017-3737, CVE-2017-3738, CVE-2018-0732, CVE-2018-0734, CVE-2018-0737, CVE-2018-0739, CVE-2018-5407, CVE-2019-1559, CVE-2023-42794, CVE-2023-42795, CVE-2023-44487, CVE-2023-45648