Nutanix AOS : 複数の脆弱性 (NXSA-AOS-6.5.5.5)

critical Nessus プラグイン ID 190796

概要

Nutanix AOS ホストは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている AOS のバージョンは、6.5.5.5 より前です。したがって、NXSA-AOS-6.5.5.5 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- Linux カーネルの net/sched: cls_u32 コンポーネントに存在するメモリ解放後使用 (Use After Free) の脆弱性が悪用されると、ローカルの権限昇格が達成される可能性があります。u32_change() が既存のフィルターに呼び出されると、tcf_result 構造体全体が常にフィルターの新しいインスタンスにコピーされます。これにより、クラスにバインドされたフィルターを更新するときに問題が発生します。これは、tcf_unbind_filter() が成功パスの古いインスタンスが常に呼び出され、まだ参照されているクラスの filter_cnt が減少して削除できるようになり、それによりメモリ解放後使用 (Use After Free) を引き起こすためです。過去のコミット 3044b16e7c6fe5d24b1cdbcf1bd0a9d92d1ebd81 へのアップグレードを推奨します。
(CVE-2023-4208)

- 特定のマイクロアーキテクチャの状況での Zen 2 CPU の問題により、攻撃者が機密情報にアクセスする可能性があります。(CVE-2023-20593)

- 6.3.7より前の Linux カーネルの net/sched/cls_flower.c の fl_set_geneve_opt で問題が発見されました。
これにより、TCA_FLOWER_KEY_ENC_OPTS_GENEVE パケットを介して、フラワー分類器コードで領域外書き込みが可能になります。
これにより、サービス拒否または権限昇格が発生する可能性があります。(CVE-2023-35788)

- 状態管理を改善することで、認証の問題に対処しました。この問題は、macOS Big Sur 11.7.7、macOS Monterey 12.6.6、macOS Ventura 13.4 で修正されています。認証されていないユーザーが、最近印刷されたドキュメントにアクセスできる可能性があります。(CVE-2023-32360)

- 3.8.18 より前、3.9.18 より前の 3.9.x、3.10.13 より前の 3.10.x および 3.11.5 より前の 3.11.x の Python で問題が発見されました。主に、TLS クライアント認証を使用するサーバー (HTTP サーバーなど) に影響を与えます。TLS サーバーサイドのソケットが作成され、そのソケットバッファにデータが受信され、その後すぐに閉じられる場合、一時的なウィンドウが存在します。このウィンドウの間、SSLSocket インスタンスはソケットを未接続として検出しハンドシェイクを開始しませんが、バッファリングされたデータは依然としてソケットバッファから読み取ることができます。このデータは、サーバーサイドの TLS ピアがクライアント証明書認証を期待している場合、認証されず、有効な TLS ストリームデータと区別できません。データのサイズは、バッファに収まる量に制限されています。(脆弱なコードパスでは、SSLSocket の初期化時に接続を閉じる必要があるため、TLS 接続をデータ漏洩に直接使用することはできません。) (CVE-2023-40217)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Nutanix AOS ソフトウェアを推奨バージョンに更新してください。アップグレードの前に: このクラスターを Prism Central に登録する場合は、まず Prism Central を互換性のあるバージョンにアップグレードしてください。Nutanix ポータルのソフトウェア製品の相互運用性ページを参照してください。

参考資料

http://www.nessus.org/u?3aa862c4

プラグインの詳細

深刻度: Critical

ID: 190796

ファイル名: nutanix_NXSA-AOS-6_5_5_5.nasl

バージョン: 1.5

タイプ: local

ファミリー: Misc.

公開日: 2024/2/20

更新日: 2025/2/17

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.2

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.9

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-4208

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS v4

リスクファクター: Critical

Base Score: 9.3

Threat Score: 9.3

Threat Vector: CVSS:4.0/E:A

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVSS スコアのソース: CVE-2023-40217

脆弱性情報

CPE: cpe:/o:nutanix:aos

必要な KB アイテム: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/2/20

脆弱性公開日: 2022/12/21

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2020-22218, CVE-2022-40982, CVE-2022-43552, CVE-2023-20593, CVE-2023-20900, CVE-2023-22045, CVE-2023-22049, CVE-2023-22067, CVE-2023-22081, CVE-2023-32233, CVE-2023-32360, CVE-2023-3341, CVE-2023-34058, CVE-2023-34059, CVE-2023-35001, CVE-2023-35788, CVE-2023-3609, CVE-2023-3611, CVE-2023-3776, CVE-2023-40217, CVE-2023-4128, CVE-2023-4206, CVE-2023-4207, CVE-2023-4208