Nutanix AHV: 複数の脆弱性 (NXSA-AHV-20230302.2010)

critical Nessus プラグイン ID 190851

概要

Nutanix AHV ホストは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている AHV のバージョンは、20230302.102005 より前です。したがって、NXSA-AHV-20230302.2010 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- 3.43.0 までの SQLite SQLite3 に脆弱性が見つかり、重大に分類されました。この問題は、コンポーネント make alltest Handler の ext/session/sqlite3session.c ファイルの sessionReadRecord 関数に影響します。操作によりヒープベースのバッファオーバーフローが発生します。この問題を修正するパッチを適用することが推奨されます。この脆弱性の関連識別子は VDB-248999 です。(CVE-2023-7104)

- RSA-PSK ClientKeyExchange の無効な形式の暗号文に対する応答時間が、正しい PKCS#1 v1.5 パディングのある暗号文の応答時間と異なるという脆弱性が見つかりました。(CVE-2023-5981)

- 3.11.3 までの Python の email モジュールでは、特殊文字を含むメールアドレスが不適切に解析されます。RFC2822 ヘッダーの誤った部分が、addr-spec の値として識別されます。一部のアプリケーションでは、攻撃者は特定のドメインへの電子メールの受信を検証した後にのみアプリケーションのアクセスが許可される保護メカニズムをバイパスできます (たとえば、@company.example.com アドレスのみがサインアップに使用される場合)。これは最近のバージョンの Python の email/_parseaddr.py で発生します。(CVE-2023-27043)

- 問題の要約: 過度に長い X9.42 DH 鍵の生成、または過度に長い X9.42 DH 鍵またはパラメーターのチェックは、非常に遅くなる場合があります。影響の概要: 関数 DH_generate_key() を使用して X9.42 DH 鍵を生成するアプリケーションは、長い遅延が発生する可能性があります。同様に、DH_check_pub_key()、DH_check_pub_key_ex()、または EVP_PKEY_public_check() を使用して X9.42 DH 鍵または X9.42 DH パラメーターをチェックするアプリケーションは、長い遅延が発生する可能性があります。チェックされているキーまたはパラメーターが信頼できないソースから取得された場合、サービス拒否が引き起こされる可能性があります。DH_check() が必要なすべてのチェックを実行する一方で (CVE-2023-3817 時点)、DH_check_pub_key() はこれらのチェックを一切行わないため、過度に大きな P および Q パラメーターに対して脆弱です。同様に、DH_generate_key() は過度に大きな P に対してチェックを実行しますが、過度に大きな Q に対してはチェックしません。DH_generate_key() または DH_check_pub_key() を呼び出し、信頼できないソースから取得した鍵またはパラメーターを供給するアプリケーションは、DoS 攻撃 (サービス拒否攻撃) に脆弱です。DH_generate_key() および DH_check_pub_key() は、多数の他の OpenSSL 関数によっても呼び出されます。他の関数を呼び出すアプリケーションも同様に影響を受ける可能性があります。これによって影響を受ける他の関数は、DH_check_pub_key_ex()、EVP_PKEY_public_check()、EVP_PKEY_generate() です。OpenSSL genpkey コマンドラインアプリケーションと同様に、-pubcheck オプションを使用するときの OpenSSL pkey コマンドラインアプリケーションも脆弱です。
OpenSSL SSL/TLS の実装は、この問題の影響を受けません。OpenSSL 3.0 および 3.1 FIPS プロバイダーは、この問題の影響を受けません。(CVE-2023-5678)

- 問題のサマリー: 悪意を持ってフォーマットされた PKCS12 ファイルを処理すると、OpenSSL がクラッシュし、サービス拒否攻撃が引き起こされる可能性があります。影響のサマリー: 信頼できないソースから PKCS12 フォーマットでファイルをロードするアプリケーションが突然終了する可能性があります。PKCS12 形式のファイルには、証明書とキーが含まれる可能性があり、信頼できないソースからのものである可能性があります。PKCS12 の仕様により、特定のフィールドを NULL にすることができますが、OpenSSL はこの場合を正しくチェックしません。これにより、NULL ポインター逆参照が発生し、OpenSSL がクラッシュする可能性があります。アプリケーションが、OpenSSL API を使用して信頼できないソースからの PKCS12 ファイルを処理する場合、そのアプリケーションはこの問題に対して脆弱になります。これに対して脆弱な OpenSSL API は次のとおりです。
PKCS12_parse()、PKCS12_unpack_p7data()、PKCS12_unpack_p7encdata()、PKCS12_unpack_authsafes()、PKCS12_newpass()。SMIME_write_PKCS7() の同様の問題も修正しました。ただし、この関数はデータの書き込みに関連するため、セキュリティ上重要とは見なしません。3.2、3.1、3.0 の FIPS モジュールは、この問題の影響を受けません。(CVE-2024-0727)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Nutanix AHV ソフトウェアを推奨バージョンに更新してください。アップグレードの前に: このクラスターを Prism Central に登録する場合は、まず Prism Central を互換性のあるバージョンにアップグレードしてください。Nutanix ポータルのソフトウェア製品の相互運用性ページを参照してください。

参考資料

http://www.nessus.org/u?9d9f1576

プラグインの詳細

深刻度: Critical

ID: 190851

ファイル名: nutanix_NXSA-AHV-20230302_2010.nasl

バージョン: 1.2

タイプ: local

ファミリー: Misc.

公開日: 2024/2/21

更新日: 2025/2/20

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2023-7104

CVSS v3

リスクファクター: High

基本値: 7.3

現状値: 6.6

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

リスクファクター: Critical

Base Score: 9.3

Threat Score: 8.9

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVSS スコアのソース: CVE-2023-5981

脆弱性情報

CPE: cpe:/o:nutanix:ahv

必要な KB アイテム: Host/Nutanix/Data/Node/Version, Host/Nutanix/Data/Node/Type

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/2/21

脆弱性公開日: 2023/4/19

参照情報

CVE: CVE-2023-27043, CVE-2023-5678, CVE-2023-5981, CVE-2023-7104, CVE-2024-0727