Nutanix AHV : 複数の脆弱性 (NXSA-AHV-20220304.480)

medium Nessus プラグイン ID 190819

概要

Nutanix AHV ホストは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている AHV のバージョンは、20220304.480 より前です。したがって、NXSA-AHV-20220304.480 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- 3.8.18 より前、3.9.18 より前の 3.9.x、3.10.13 より前の 3.10.x および 3.11.5 より前の 3.11.x の Python で問題が発見されました。主に、TLS クライアント認証を使用するサーバー (HTTP サーバーなど) に影響を与えます。TLS サーバーサイドのソケットが作成され、そのソケットバッファにデータが受信され、その後すぐに閉じられる場合、一時的なウィンドウが存在します。このウィンドウの間、SSLSocket インスタンスはソケットを未接続として検出しハンドシェイクを開始しませんが、バッファリングされたデータは依然としてソケットバッファから読み取ることができます。このデータは、サーバーサイドの TLS ピアがクライアント証明書認証を期待している場合、認証されず、有効な TLS ストリームデータと区別できません。データのサイズは、バッファに収まる量に制限されています。(脆弱なコードパスでは、SSLSocket の初期化時に接続を閉じる必要があるため、TLS 接続をデータ漏洩に直接使用することはできません。) (CVE-2023-40217)

- curl <7.87.0 にメモリ解放後使用 (UseAfter Free) の脆弱性が存在します。Curl が、HTTP プロキシを介して、サポートするほぼすべてのプロトコルをトンネリングするように要求される可能性があります。HTTP プロキシは、このようなトンネル操作を拒否できます (多くの場合、拒否できます)。
特定のプロトコル SMB または TELNET のトンネリングが拒否されると、curl は、転送シャットダウンコードパスで、解放された後にヒープに割り当てられた構造体を使用します。(CVE-2022-43552)

- [named] に送信されたコントロールチャネルメッセージを処理するコードは、パケットの解析中に特定の関数を再帰的に呼び出します。再帰の深さは、受け入れ可能なパケットサイズの最大値によって制限されます。環境によって異なりますが、これはパケット解析コードが利用可能なスタックメモリを使い切り、「named」が予期せず終了する原因となる可能性があります。各受信コントロールチャネルメッセージは、その内容が認証される前に完全に解析されるため、この欠陥を悪用する場合に攻撃者は、有効な RNDC キーを保持する必要がありません。
コントロールチャネルの設定済み TCP ポートへのネットワークアクセスのみが必要です。この問題は、BIND 9 バージョン 9.2.0 から 9.16.43、9.18.0 から 9.18.18、9.19.0 から 9.19.16、9.9.3-S1 から 9.16.43-S1、9.18.0-S1 から 9.18.18-S1 に影響します。(CVE-2023-3341)

- libssh2 1.10.0 の _libssh2_packet_add 関数に問題が見つかりました。これにより、攻撃者が領域外メモリにアクセスできます。(CVE-2020-22218)

- 一部の AMD CPU にあるサイドチャネル脆弱性により、攻撃者がリターンアドレスの予測に影響を与える可能性があります。これにより、攻撃者が制御するアドレスで投機的実行が発生し、情報漏洩につながる可能性があります。(CVE-2023-20569)

- 特定のマイクロアーキテクチャの状況での Zen 2 CPU の問題により、攻撃者が機密情報にアクセスする可能性があります。(CVE-2023-20593)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Nutanix AHV ソフトウェアを推奨バージョンに更新してください。

参考資料

http://www.nessus.org/u?9b428391

プラグインの詳細

深刻度: Medium

ID: 190819

ファイル名: nutanix_NXSA-AHV-20220304_480.nasl

バージョン: 1.0

タイプ: local

ファミリー: Misc.

公開日: 2024/2/20

更新日: 2024/2/20

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.1

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS スコアのソース: CVE-2023-40217

CVSS v3

リスクファクター: Medium

基本値: 5.5

現状値: 5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2023-20593

脆弱性情報

CPE: cpe:/o:nutanix:ahv

必要な KB アイテム: Host/Nutanix/Data/Node/Version, Host/Nutanix/Data/Node/Type

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/2/20

脆弱性公開日: 2022/12/21

参照情報

CVE: CVE-2020-22218, CVE-2022-43552, CVE-2023-20569, CVE-2023-20593, CVE-2023-3341, CVE-2023-40217