Nutanix AOS : 複数の脆弱性 (NXSA-AOS-6.8)

critical Nessus プラグイン ID 197084

概要

Nutanix AOS ホストは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている AOS のバージョンは、6.8 より前です。したがって、NXSA-AOS-6.8 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- 通常、OpenSSL EC グループには常に補因子があり、これはサイドチャネル耐性コードパスで使用されます。ただし、(名前付き曲線を使用する代わりに)明示的なパラメーターを使用してグループを作成できる場合があります。その場合、このようなグループにはコファクターが存在しない可能性があります。これは、すべてのパラメーターが既知の名前付き曲線と一致する場合でも発生する可能性があります。このような曲線が使用される場合、OpenSSLは、サイドチャネル以外の耐性コードパスにフォールバックすることで、ECDSA署名操作中に完全にキーを回復する可能性があります。脆弱であるには、libcryptoを使用するアプリケーションでコファクターが存在しない明示的なパラメーターを使用して大量の署名が作成されているときの作成時間を攻撃者が知ることができる必要があります。ただし、libsslでは、明示的なパラメーターが使用されないため脆弱ではありません。OpenSSL 1.1.1d で修正されました (1.1.1~1.1.1c が影響を受けます)。OpenSSL 1.1.0l で修正されました (1.1.0~1.1.0k が影響を受けます)。OpenSSL 1.0.2t で修正されました (1.0.2 ~ 1.0.2s が影響を受けます)。(CVE-2019-1547)

- OpenSSL には、ディレクトリツリーの内部既定があり、TLS での検証に使用される証明書だけでなく、設定ファイルも検索できます。このディレクトリは通常OPENSSLDIRと呼ばれ、--prefix/--openssldir設定オプションで設定可能です。OpenSSL バージョン 1.1.0 と 1.1.1 の場合、mingw 設定ターゲットは結果のプログラムとライブラリが Unix 系環境にインストールされ、プログラムのインストールと OPENSSLDIR の既定のプレフィックスが「/usr/local」であることを想定しています。ただし、mingw プログラムは Windows プログラムであるため、誰でも書き込み可能な「C:/usr/local」のサブディレクトリをプログラム自体で確認します。これにより、信頼されていないユーザーが OpenSSL の既定設定を変更したり、CA 証明書を挿入したり、既存のエンジンモジュールを変更 (または置き換え) したりできます。OpenSSL 1.0.2 では、「/usr/local/ssl」が OPENSSLDIR の既定として、Visual C ビルドを含むすべての Unix と Windows ターゲットで使用されます。ただし、1.0.2のさまざまなWindowsターゲットの一部のビルド手順では、独自の---prefixを指定することが推奨されます。OpenSSLバージョン1.1.1、1.1.0、1.0.2は、この問題の影響を受けます。影響を受ける展開の範囲が限られていることから、これは深刻度が低いと評価されているため、現時点では新しいリリースは作成していません。OpenSSL 1.1.1d で修正されました (1.1.1~1.1.1c が影響を受けます)。
OpenSSL 1.1.0l で修正されました (1.1.0~1.1.0k が影響を受けます)。OpenSSL 1.0.2t で修正されました(1.0.2~1.0.2sが影響を受けます)。
(CVE-2019-1552)

- 攻撃者が復号の成功または失敗の自動通知を受け取るとき、復号する大量のメッセージが送信されると、攻撃者が Bleichenbacher パディングオラクル攻撃を仕掛けて、CMS/PKCS7 で転送された暗号化キーを復元したり、公開 RSA キーで暗号化された RSA 暗号化メッセージを復号したりする可能性があります。証明書とともにCMS_decrypt関数またはPKCS7_decrypt関数へのプライベートRSAキーを使用して、復号する正しい受信者情報を選択する場合、アプリケーションは影響を受けません。OpenSSL 1.1.1d で修正されました (1.1.1~1.1.1c が影響を受けます)。OpenSSL 1.1.0l で修正されました (1.1.0~1.1.0k が影響を受けます)。OpenSSL 1.0.2t で修正されました (1.0.2 ~ 1.0.2s が影響を受けます)。(CVE-2019-1563)

- Spring Security バージョン 5.4.11+、5.5.7+、5.6.4+、およびサポートされていない古いバージョンでは、RegexRequestMatcher が誤って構成され、一部のサーブレットコンテナでバイパスされる可能性があります。正規表現で「.」を持つ RegexRequestMatcher を使用するアプリケーションは、認証バイパスに対して脆弱である可能性があります。(CVE-2022-22978)

- (1) SSH Tectia Client/Server/Connector の 4.0 から 4.4.11、5.0 から 5.2.4、5.3 から 5.3.8、および Client/Server/ConnectSecure の 6.0 から 6.0.4、および IBM System z の Server for Linux の 6.0.4、および Server for IBM z/OS の 5.5.1 以前、6.0.0、6.0.1、および Client の 4.0-J から 4.3.3-J、4.0-K から 4.3.10-K、ならびに (2) OpenSSH の 4.7p1 および可能性としてその他のバージョンにおいて、SSH プロトコル内のエラー処理では、暗号ブロックチェーン (CBC) モードにブロック暗号アルゴリズムを使用する際に、リモートの攻撃者が未知のベクトルを介して、SSH セッションで任意の暗号文ブロックから特定の平文データを簡単に復元することが可能です。(CVE-2008-5161)

- OpenSSL RSA Decryption 実装にタイミングベースのサイドチャネルが存在するため、Bleichenbacher スタイルの攻撃でネットワーク全体の平文を十分に復元できる可能性があります。復号化を成功させるためには、攻撃者が非常に多くの試行メッセージを復号化のために送信できる必要があります。
この脆弱性は、すべての RSA パディングモードに影響します: PKCS#1 v1.5、RSA-OEAP および RSASVE。たとえば、TLS 接続では、暗号化されたプレマスターシークレットをサーバーに送信するために、RSA が一般的にクライアントによって使用されます。クライアントとサーバー間の真の接続を観察した攻撃者が、この欠陥を利用して、試行メッセージをサーバーに送信し、それらの処理にかかった時間を記録する可能性があります。十分な量のメッセージの後、攻撃者が元の接続に使用されていたプレマスターシークレットを復元し、その接続を介して送信されたアプリケーションデータを復号化できる可能性があります。(CVE-2022-4304)

- パブリック API 関数 BIO_new_NDEF は、BIO を介して ASN.1 データをストリーミングするために使用されるヘルパー関数です。これは、SMIME、CMS、および PKCS7 ストリーミング機能をサポートするために OpenSSL の内部で主に使用されますが、エンドユーザーのアプリケーションから直接呼び出されることもあります。関数は、呼び出し元から BIO を受け取り、その前に新しい BIO_f_asn1 フィルター BIO を追加して BIO チェーンを形成し、BIO チェーンの新しいヘッドを呼び出し元に返します。特定の状況で、たとえば CMS 受信者の公開鍵が無効な場合、新しいフィルター BIO が解放され、関数は失敗を示す NULL の結果を返します。ただし、この場合、BIO チェーンは適切にクリーンアップされず、呼び出し元によって渡された BIO は、以前に解放されたフィルター BIO への内部ポインターを依然として保持します。呼び出し元が BIO で BIO_pop() を呼び出し続けると、メモリ解放後使用 (Use After Free) が発生します。これはおそらくクラッシュにつながります。このシナリオは、内部関数 B64_write_ASN1() で直接発生します。このため、BIO_new_NDEF() が呼び出され、その後 BIO で BIO_pop() 呼び出される可能性があります。この内部関数は、パブリック API 関数 PEM_write_bio_ASN1_stream、PEM_write_bio_CMS_stream、PEM_write_bio_PKCS7_stream、SMIME_write_ASN1、SMIME_write_CMS および SMIME_write_PKCS7 によって順番に呼び出されます。これにより影響を受ける可能性があるその他のパブリック API 関数には、i2d_ASN1_bio_stream、BIO_new_CMS、BIO_new_PKCS7、i2d_CMS_bio_stream、i2d_PKCS7_bio_stream があります。OpenSSL cms および smime コマンドラインアプリケーションも同様に影響を受けます。(CVE-2023-0215)

- X.509 GeneralName 内の X.400 アドレス処理に関連する型の取り違えの脆弱性があります。
X.400 アドレスは ASN1_STRING として解析されていましたが、GENERAL_NAME のパブリック構造体の定義で x400Address フィールドのタイプが ASN1_TYPE として不適切に指定されていました。このフィールドは、その後、OpenSSL 関数 GENERAL_NAME_cmp によって、ASN1_STRING ではなく ASN1_TYPE として解釈されます。CRL チェックが有効な場合 (アプリケーションが X509_V_FLAG_CRL_CHECK フラグを設定するなど)、この脆弱性により、攻撃者が任意のポインターを memcmp 呼び出しに渡し、メモリの内容を読み取ったり、サービス拒否を引き起こしたりする可能性があります。ほとんどの場合、攻撃者は証明書チェーンと CRL の両方を提供する必要があります。どちらも有効な署名を必要としません。攻撃者がこれらの入力の 1 つのみをコントロールする場合、他の入力には CRL 配布ポイントとして X.400 アドレスがすでに含められている必要がありますが、これはよくあることではありません。このため、この脆弱性の影響を受ける可能性が最も高いのは、ネットワークを介して CRL を取得するための独自の機能を実装しているアプリケーションのみです。(CVE-2023-0286)

- ポリシーの制約を含む X.509 証明書チェーンの検証に関連する、OpenSSL のサポートされているすべてのバージョンで、セキュリティの脆弱性が見つかりました。攻撃者は悪質な証明書チェーンを作成して計算リソースを指数関数的に使用することでこの脆弱性を悪用し、影響を受けるシステムでサービス拒否 (DoS) 攻撃を引き起こす可能性があります。ポリシー処理はデフォルトで無効化されていますが、「-policy」引数をコマンドラインユーティリティに渡すか、「X509_VERIFY_PARAM_set1_policies()」関数を呼び出すことによって有効化できます。(CVE-2023-0464)

- 証明書の検証時にデフォルト以外のオプションを使用するアプリケーションは、特定のチェックを回避するために、悪質な CA からの攻撃に対して脆弱である可能性があります。リーフ証明書の無効な証明書ポリシーは、OpenSSL によって警告なしに無視され、その証明書に対する他の証明書ポリシーのチェックはスキップされます。悪質な CA がこれを使用して、証明書のポリシーチェックを完全に回避するために、無効な証明書ポリシーを意図的にアサートする可能性があります。ポリシー処理はデフォルトで無効化されていますが、「-policy」引数をコマンドラインユーティリティに渡すか、「X509_VERIFY_PARAM_set1_policies()」関数を呼び出すことによって有効化できます。(CVE-2023-0465)

- 関数 X509_VERIFY_PARAM_add0_policy() が文書化され、証明書の検証を行う際に、証明書ポリシーチェックが暗黙的に有効になります。ただし、関数の実装はチェックを有効にしません。これにより、無効または不適切なポリシーを持つ証明書が証明書検証に合格する可能性があります。
ポリシーチェックを突然有効にすると、既存のデプロイメントが中断する可能性があるため、X509_VERIFY_PARAM_add0_policy() 関数の既存の動作を維持することが決定されました。代わりに、証明書ポリシーチェックを実行するために OpenSSL を必要とするアプリケーションは、X509_VERIFY_PARAM_set1_policies() を使用するか、X509_VERIFY_PARAM_set_flags() を X509_V_FLAG_POLICY_CHECK フラグ引数で呼び出して、ポリシーチェックを明示的に有効にする必要があります。
証明書ポリシーのチェックは、OpenSSL ではデフォルトで無効になっており、アプリケーションでは通常使用されません。
(CVE-2023-0466)

- Spring Framework バージョン 5.3.0 - 5.3.16、それよりも古いサポート対象外のバージョンで、ユーザーが、サービス拒否状態を引き起こす可能性のある、特別に細工された SpEL 式を提供する可能性があります。(CVE-2022-22950)

- Apache Tomcat の不適切な入力検証の脆弱性。11.0.0-M1 から 11.0.0-M10、10.1.0-M1 から 10.1.15、9.0.0-M1 から 9.0.82、および 8.5.0 から 8.5.95 までの Tomcat では、HTTP Trailer ヘッダーが正しく解析されていませんでした。ヘッダーサイズの制限を超えるトレーラーヘッダーにより、Tomcat が単一のリクエストを複数のリクエストとして処理する可能性があります。これにより、リバースプロキシの背後にある場合にリクエストスマグリングが発生する可能性があります。この問題が修正されている、バージョン 11.0.0-M11 以降、10.1.16 以降、9.0.83 以降、または 8.5.96 以降にアップグレードすることが推奨されます。(CVE-2023-46589)

- avahi ライブラリに脆弱性が見つかりました。この欠陥により、権限のないユーザーが dbus 呼び出しを行い、avahi デーモンがクラッシュする可能性があります。(CVE-2023-1981)

- VMware Tools に、SAML トークン署名バイパスの脆弱性が含まれています。ターゲットの仮想マシンでゲスト操作権限 https://docs.vmware.com/en/VMware-vSphere/8.0/vsphere-security/GUID-6A952214-0E5E-4CCF-9D2A-90948FF643EC.html を付与されている悪質な攻撃者は、そのターゲットの仮想マシンにより高い権限を持つゲストエイリアス https://vdc-download.vmware.com/vmwb-repository/dcr-public/d1902b0e-d479-46bf-8ac9-cee0e31e8ec0/07ce8dbd-db48-4261-9b8f-c6d3ad8ba472/vim.vm.guest.AliasManager.html が割り当てられている場合、権限を昇格できることがあります。(CVE-2023-34058)

- open-vm-tools の vmware-user-suid-wrapper には、ファイル記述子のハイジャックの脆弱性が含まれます。非 root 権限を持つ悪質な攻撃者が、/dev/uinput ファイル記述子をハイジャックして、ユーザー入力をシミュレートできる可能性があります。(CVE-2023-34059)

-ASN.1 文字列は OpenSSL 内部で ASN1_STRING 構造として表されます。この構造には、文字列データを保持するバッファと、バッファ長を保持するフィールドが含まれます。通常の C 文字列とは対照的です。C 文字列は、NUL (0) バイトで終了する文字列データではバッファとして表されます。厳密に必須ではないものの、OpenSSL 独自の d2i 関数 (および類似の解析関数) を使用して解析される ASN.1 文字列、および ASN1_STRING_set() 関数を使用して設定される値が含まれる文字列は、ASN1_STRING 構造のバイト配列を NUL 終端させることにもなります。ただし、ASN1_STRING 配列でデータと長さのフィールドを直接設定することにより、アプリケーションがバイト配列を NUL 終端させることのない、有効な ASN1_STRING 構造を直接的に構成することができます。これは、ASN1_STRING_set0() 関数を使用する場合にも生じる可能性があります。ASN.1 データを出力する多くの OpenSSL 関数で、直接構成されたこと文字列であることが保証されていない場合でも、ASN1_STRING バイト配列が NUL 終端されることが分かっています。アプリケーションによって ASN.1 構造の出力がリクエストされる場合、ASN.1 構造に、データフィールが NUL 終端することなくアプリケーションによって直接構成された ASN1_STRING が含まれていると、読み取りバッファのオーバーランが生じる可能性があります。同様の状況が証明書の名前制限の処理中にも生じることがあります (例えば、OpenSSL 解析関数によってロードされるのではなく、アプリケーションによって直接構成された証明書がある場合、その証明書に NUL 終端されていない ASN1_STRING 構造が含まれているときなどです)。また、X509_get1_email() 関数、X509_REQ_get1_email() 関数、および X509_get1_ocsp() 関数でも生じる可能性があります。悪質なアクターがアプリケーションで ASN1_STRING を直接構成させ、影響のあるいずれかの OpenSSL 関数で処理すると、この問題が引き起こされることがあります。結果としてクラッシュする可能性があります (サービス拒否攻撃が生じます)。
また、専用メモリのコンテンツ (秘密鍵、秘密情報を含む平文など) が漏洩することがあります。OpenSSL 1.1.1l で修正されました (1.1.1-1.1.1k が影響を受けます)。OpenSSL 1.0.2za で修正されました (1.0.2-1.0.2y が影響を受けます)。(CVE-2021-3712)

- モジュラー平方根を計算する BN_mod_sqrt() 関数に、非素数の係数に対して永久にループするバグが含まれています。内部的に、この関数は圧縮形式の楕円曲線公開鍵または圧縮形式でエンコードされたベースポイントを持つ明示的な楕円曲線パラメーターを含む証明書を解析する際に使用されます。無効な明示的な曲線パラメーターを持つ証明書を作成することで、無限ループを発生させることが可能です。証明書の解析は、証明書の署名の検証前に行われるため、外部から提供された証明書を解析するプロセスは、サービス拒否攻撃を受ける可能性があります。細工された秘密鍵を解析する際に、明示的な楕円曲線パラメーターを含む可能性があるため、無限ループに達する可能性もあります。したがって、以下の脆弱な状況が含まれます。- サーバー証明書を消費する TLS クライアント - クライアント証明書を消費する TLS サーバー - 顧客から証明書または秘密鍵を取得するホスティングプロバイダー - サブスクライバーからの証明書リクエストを解析する認証局 - ASN.1 楕円曲線パラメーターを解析するその他のもの。攻撃者がパラメーター値をコントロールできる場合、BN_mod_sqrt() を使用するその他のアプリケーションは、この DoS の問題に対して脆弱です。OpenSSL 1.0.2バージョンでは、証明書の初期解析中に公開鍵が解析されないため、無限ループを発生させることがわずかに困難になります。ただし、証明書の公開鍵が必要な何らかの操作を行うと、無限ループが発生します。特に、攻撃者は自己署名証明書を使用して、証明書署名の検証中にループを発生させる可能性があります。OpenSSL バージョン、1.0.21.1.1および 3.0は、この問題の影響を受けます。これは 2022 年 3 月 15 日の 1.1.1n および 3.0.2のリリースで対処されました。OpenSSL 3.0.2で修正されました (3.0.0、3.0.1が影響を受けました)。OpenSSL 1.1.1n で修正されました (1.1.1-1.1.1m が影響を受けました)。OpenSSL 1.0.2zd で修正されました (1.0.2-1.0.2zc が影響を受けました)。(CVE-2022-0778)

- c_rehash スクリプトはシェルのメタ文字を適切にサニタイズしておらず、コマンドインジェクションを防ぎません。このスクリプトは、一部のオペレーティングシステムによって、自動的に実行される方法で配布されます。このようなオペレーティングシステムでは、攻撃者がスクリプトの権限で任意のコマンドを実行する可能性があります。c_rehash スクリプトの使用は旧式と考えられており、OpenSSL rehash コマンドラインツールで置き換える必要があります。
OpenSSL 3.0.3で修正されました (3.0.0、3.0.1、3.0.2 が影響を受けました)。OpenSSL 1.1.1o で修正されました (1.1.1-1.1.1n が影響を受けました)。
OpenSSL 1.0.2ze で修正されました (1.0.2-1.0.2zd が影響を受けました)。(CVE-2022-1292)

- X.509 GeneralName 型は、さまざまなタイプの名前を表現するための汎用型です。それらの名前の型の 1 つが EDIPartyName として知られています。OpenSSL は GENERAL_NAME_cmp 関数を提供しており、GENERAL_NAME の異なるインスタンスを比較して、それらが等しいかどうかを確認します。この関数は両方の GENERAL_NAME が EDIPARTYNAME を含んでいるときに正しく動作しません。NULL ポインターディファレンスが発生し、クラッシュが発生してサービス拒否攻撃を受ける可能性があります。OpenSSL 自体は、次の 2 つの目的で GENERAL_NAME_cmp 関数を使用します。1) 使用可能な CRL と X509 証明書に埋め込まれた CRL 配布ポイント間の CRL 配布ポイント名の比較。2) タイムスタンプ応答トークン署名者がタイムスタンプ機関名と一致することを確認する場合。(API 関数 TS_RESP_verify_response および TS_RESP_verify_token を介して公開) 攻撃者が比較される両方のアイテムを制御できる場合、その攻撃者はクラッシュを引き起こす可能性があります。たとえば、攻撃者がクライアントやサーバーを trick して、悪質な CRL に対して悪質な証明書をチェックさせると、これが発生する可能性があります。注意: 一部のアプリケーションは、証明書に埋め込まれた URL に基づいて CRL を自動的にダウンロードします。このチェックは、証明書と CRL の署名が検証される前に行われます。
OpenSSL の s_server、s_client、および検証ツールは、CRL の自動ダウンロードを実装する -crl_download オプションをサポートしており、この攻撃はこれらのツールに対して機能することが実証されています。関連のないバグとは、影響を受けるバージョンの OpenSSL が EDIPARTYNAME の正しいエンコーディングを解析または構築できないことを意味します。ただし、OpenSSL のパーサーが受け入れる無効な形式の EDIPARTYNAME が構築され、この攻撃が発生する可能性があります。OpenSSL のすべてのバージョン 1.1.1 および 1.0.2 は、この問題の影響を受けます。
他の OpenSSL リリースはサポート対象外であり、チェックされていません。OpenSSL 1.1.1i で修正されました (1.1.1-1.1.1h が影響を受けます)。OpenSSL 1.0.2x で修正されました (1.0.2 ~ 1.0.2w が影響を受けます)。(CVE-2020-1971)

- Apache Tomcat の FORM 認証機能に、信頼できないサイトへの URL リダイレクト (「オープンリダイレクト」) の脆弱性。この問題は次のバージョンの Apache Tomcat に影響を与えます: 11.0.0-M1 から 11.0.0-M10、10.1.0-M1 から 10.0.12、9.0.0-M1 から 9.0.79、8.5.0 から 8.5.92。この脆弱性は、ROOT (既定) ウェブアプリケーション限定です。(CVE-2023-41080)

- 512 ビットの係数を使用した累乗で使用される x64_64 Montgomery 二乗プロシージャにオーバーフローのバグがあります。EC アルゴリズムは影響を受けません。分析によれば、この欠陥の結果を使用して 2-prime RSA1024、3-prime RSA1536、DSA1024 に対する攻撃を実行するのは非常に難しく、その可能性は低いと考えられます。DH512 に対する攻撃は可能であると考えられます。ただし攻撃するには、ターゲットが (推奨されないにもかかわらず ) DH512 秘密鍵を再使用する必要があります。また、低レベルの API BN_mod_exp を直接使用するアプリケーションは、BN_FLG_CONSTTIME を使用する場合に影響を受ける可能性があります。OpenSSL 1.1.1e で修正されました (1.1.1-1.1.1d が影響を受けます)。OpenSSL 1.0.2u で修正されました (1.0.2-1.0.2t が影響を受けます)。(CVE-2019-1551)

- Raccoon 攻撃は、TLS 仕様の欠陥を悪用します。これにより、攻撃者が、ディフィー・ヘルマン (DH) ベースの暗号スイートを使用した接続でプリマスターシークレットを計算できる可能性があります。このような場合、攻撃者は、TLS 接続で送信されたすべての暗号化された通信を盗聴できるようになります。この攻撃は、実装が複数の TLS 接続で DH シークレットを再使用する場合にのみ悪用される可能性があります。注意:この問題の影響を受けるのは、DH 暗号スイートのみで、ECDH 暗号スイートは影響を受けません。
この問題は OpenSSL 1.0.2 に影響を与えます。OpenSSL はサポートが終了しており、今後は一般の更新を受け取れません。OpenSSL 1.1.1は、この問題に対して脆弱ではありません。OpenSSL 1.0.2w で修正されました (1.0.2-1.0.2v が影響を受けます)。(CVE-2020-1968)

- CVE-2022-1292 で特定された c_rehash シェルコマンドインジェクションに加えて、コマンドインジェクションを防止するために c_rehash スクリプトがシェルメタ文字を適切にサニタイズしていないという状況がコードレビューで見つかりました。CVE-2022-1292 が修正されたとき、ハッシュされている証明書のファイル名がシェルを介して実行されるコマンドに渡される可能性があるスクリプトに他の場所があるとは発見されませんでした。このスクリプトは、一部のオペレーティングシステムによって、自動的に実行される方法で配布されます。このようなオペレーティングシステムでは、攻撃者がスクリプトの権限で任意のコマンドを実行する可能性があります。c_rehash スクリプトの使用は旧式と考えられており、OpenSSL rehash コマンドラインツールで置き換える必要があります。OpenSSL 3.0.4で修正されました (3.0.0、3.0.1、3.0.2、3.0.3 が影響を受けます)。OpenSSL 1.1.1p で修正されました (1.1.1-1.1.1o が影響を受けます)。OpenSSL 1.0.2zf で修正されました (1.0.2-1.0.2ze が影響を受けます)。(CVE-2022-2068)

- Spring Framework バージョン 6.0.0 - 6.0.6、5.3.0 - 5.3.25、5.2.0.RELEASE - 5.2.22.RELEASE、それよりも古いサポート対象外のバージョンで、ユーザーが、サービス拒否 (DoS) 状態を引き起こす可能性のある、特別に細工された SpEL 式を提供する可能性があります。(CVE-2023-20861)

- OpenSSL 1.0.2 は SSLv2 をサポートしています。クライアントが、SSLv2とさらに新しいSSLおよびTLSバージョンの両方をサポートするように設定されているサーバーとSSLv2をネゴシエートしようとする場合、RSA署名をパディング解除するとき、バージョンロールバック攻撃の有無がチェックされます。SSL または SSLv2 より後の TLS バージョンをサポートするクライアントは、特別な形式のパディングを使用することになっています。SSLv2 より後をサポートするサーバーは、この特殊な形式のパディングが存在するクライアントからの接続試行を拒否することになっています。これはバージョンロールバックが発生したことを示しているためです (つまり、クライアントとサーバーの両方が SSLv2 より後をサポートしており、同時にリクエストされているバージョンである)。このパディングチェックの実装では、ロジックが逆になりました。パディングが存在する場合に、接続試行が受け入れられ、そうでない場合は拒否されるようにするためです。これは、バージョンロールバック攻撃が発生した場合に、サーバーなどが接続を受け入れることを意味します。さらに、通常のSSLv2接続試行が行われた場合、サーバーが誤って接続を拒否します。バージョン1.0.2sから 1.0.2x のOpenSSL 1.0.2 サーバーのみがこの問題の影響を受けます。脆弱になるためには、1.0.2 サーバーは次のようになっている必要があります。1) コンパイル時に SSLv2 サポートを設定している (これは既定でオフ)、2) ランタイムに SSLv2 サポートを設定している (これは既定でオフ)、3) SSLv2 暗号スイート (これらは既定の暗号スイートリストにない) を設定している。OpenSSL 1.1.1 は SSLv2 をサポートしていないため、この問題に脆弱ではありません。潜在的なエラーは、RSA_padding_check_SSLv23()関数の実装にあります。これは、さまざまな他の関数によって使用されるRSA_SSLV23_PADDINGパディングモードにも影響します。1.1.1 は SSLv2 をサポートしていませんが、RSA_padding_check_SSLv23()関数はまだ存在しています。RSA_SSLV23_PADDINGパディングモードも同様です。その関数を直接呼び出すアプリケーション、またはそのパディングモードを使用するアプリケーションでは、この問題が発生します。
しかしながら、1.1.1にSSLv2プロトコルのサポートがないため、これはバグとみなされ、そのバージョンではセキュリティ問題ではありません。OpenSSL 1.0.2はサポートが終了しており、今後は一般の更新を受け取れません。
OpenSSL 1.0.2 のプレミアムサポートのお客様は 1.0.2y にアップグレードする必要があります。その他のユーザーは、1.1.1j にアップグレードする必要があります。
OpenSSL 1.0.2yで修正されました(Affected 1.0.2s~1.0.2xが影響を受けます)。(CVE-2021-23839)

-EVP_CipherUpdate、EVP_EncryptUpdateおよびEVP_DecryptUpdateへの呼び出しは、入力長がプラットフォーム上の整数の最大許容長さに近い場合、出力長引数をオーバーフローすることがあります。このような場合、関数呼び出しからの戻り値は 1 (成功を示す) になりますが、出力の長さの値は負になります。これにより、アプリケーションが不適切に動作したり、クラッシュしたりする可能性があります。
OpenSSL バージョン 1.1.1i 以下は、この問題の影響を受けます。これらのバージョンのユーザーは、OpenSSL 1.1.1j にアップグレードする必要があります。OpenSSL バージョン 1.0.2x以下はこの問題の影響を受けます。しかしながら、OpenSSL 1.0.2はサポートが終了しており、今後は一般の更新を受け取れません。OpenSSL 1.0.2 のプレミアムサポートのお客様は 1.0.2y にアップグレードする必要があります。その他のユーザーは、1.1.1j にアップグレードする必要があります。OpenSSL 1.1.1j で修正されました (1.1.1 ~ 1.1.1i が影響を受けます)。
OpenSSL 1.0.2y で修正されました (1.0.2 ~ 1.0.2x が影響を受けます)。(CVE-2021-23840)

- OpenSSL パブリック API 関数 X509_issuer_and_serial_hash() は、X509 の証明書に含まれている発行者およびシリアルナンバーデータに基づき、一意のハッシュ値の作成を試みます。ただし、発行者フィールドの解析中に発生する可能性のあるエラー (発行者フィールドが悪意を持って構築された場合に発生する可能性がある) を、適切に処理できません。その後、NULL ポインターの deref とクラッシュに至り、サービス拒否攻撃を引き起こす可能性があります。X509_issuer_and_serial_hash() 関数は、OpenSSL 自体によって直接呼び出されることはありません。このため、アプリケーションは、この関数を直接使用し、信頼できないソースから取得した証明書でこの関数を使用する場合にのみ脆弱です。OpenSSL バージョン 1.1.1i 以下は、この問題の影響を受けます。これらのバージョンのユーザーは、OpenSSL 1.1.1j にアップグレードする必要があります。OpenSSL バージョン 1.0.2x以下はこの問題の影響を受けます。しかしながら、OpenSSL 1.0.2はサポートが終了しており、今後は一般の更新を受け取れません。OpenSSL 1.0.2 のプレミアムサポートのお客様は 1.0.2y にアップグレードする必要があります。その他のユーザーは、1.1.1j にアップグレードする必要があります。OpenSSL 1.1.1j で修正されました (1.1.1 ~ 1.1.1i が影響を受けます)。OpenSSL 1.0.2y で修正されました (1.0.2 ~ 1.0.2x が影響を受けます)。(CVE-2021-23841)

- 3.43.0 までの SQLite SQLite3 に脆弱性が見つかり、重大に分類されました。この問題は、コンポーネント make alltest Handler の ext/session/sqlite3session.c ファイルの sessionReadRecord 関数に影響します。操作によりヒープベースのバッファオーバーフローが発生します。この問題を修正するパッチを適用することが推奨されます。この脆弱性の関連識別子は VDB-248999 です。(CVE-2023-7104)

- 3.11.3 までの Python の email モジュールでは、特殊文字を含むメールアドレスが不適切に解析されます。RFC2822 ヘッダーの誤った部分が、addr-spec の値として識別されます。一部のアプリケーションでは、攻撃者は特定のドメインへの電子メールの受信を検証した後にのみアプリケーションのアクセスが許可される保護メカニズムをバイパスできます (たとえば、@company.example.com アドレスのみがサインアップに使用される場合)。これは最近のバージョンの Python の email/_parseaddr.py で発生します。(CVE-2023-27043)

- Oracle Java SE の Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント: ホットスポット)。影響を受けるサポートされたバージョンは、Java SE: 8u391、8u391-perf、11.0.21、17.0.9、21.0.1、Oracle GraalVM for JDK: 17.0.9、21.0.1、Oracle GraalVM Enterprise Edition: 20.3.12、21.3.8、22.3.4 です。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、重要なデータや Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition がアクセスできるすべてのデータが権限なしで作成、削除、変更される可能性があるとともに、権限なしで重要なデータにアクセスできるようになったり、Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition がアクセスできるすべてのデータに完全にアクセスできるようになったりする可能性があります。
注意: この脆弱性は、指定されたコンポーネントで API を使用することによって (たとえば API にデータを提供する Web サービスを通して) 悪用される可能性があります。この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントも対象です。
(CVE-2024-20918)

- Oracle Java SE の Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント: ホットスポット)。影響を受けるサポートされたバージョンは、Java SE: 8u391、8u391-perf、11.0.21、17.0.9、21.0.1、Oracle GraalVM for JDK: 17.0.9、21.0.1、Oracle GraalVM Enterprise Edition: 20.3.12、21.3.8、22.3.4 です。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、重要なデータや Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition がアクセスできるすべてのデータが権限なしで作成、削除、変更される可能性があります。注意: この脆弱性は、信頼できない Java Web Start アプリケーションや信頼できない Java アプレット (Web サービスなど) を使用しなくても、特定のコンポーネントの API にデータを提供するだけで悪用される可能性があります。(CVE-2024-20919)

- Oracle Java SE の Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント: ホットスポット)。影響を受けるサポートされたバージョンは、Java SE: 8u391、8u391-perf、11.0.21、17.0.9、21.0.1、Oracle GraalVM for JDK: 17.0.9、21.0.1、Oracle GraalVM Enterprise Edition: 20.3.12、21.3.8、22.3.4 です。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition を侵害する可能性があります。この脆弱性による攻撃が成功すると、重要なデータに不正にアクセスしたり、Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition がアクセスできるすべてのデータに完全にアクセスしたりできる可能性があります。注意: この脆弱性は、指定されたコンポーネントで API を使用することによって (たとえば API にデータを提供する Web サービスを通して) 悪用される可能性があります。この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントも対象です。(CVE-2024-20921)

- Oracle Java SE の Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント: スクリプティング)。影響を受けるサポートされたバージョンは、Java SE: 8u391、8u391-perf、11.0.21、Oracle GraalVM for JDK: 17.0.9、Oracle GraalVM Enterprise Edition: 20.3.12、21.3.8、22.3.4 です。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition を侵害する可能性があります。この脆弱性による攻撃が成功すると、重要なデータに不正にアクセスしたり、Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition がアクセスできるすべてのデータに完全にアクセスしたりできる可能性があります。注意: この脆弱性は、指定されたコンポーネントで API を使用することによって (たとえば API にデータを提供する Web サービスを通して) 悪用される可能性があります。この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントも対象です。(CVE-2024-20926)

- Oracle Java SE の Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント: セキュリティ)。サポートされているバージョンで影響を受けるのは、Oracle Java SE: 17.0.9;
Oracle GraalVM for JDK: 17.0.9、Oracle GraalVM Enterprise Edition: 21.3.8、22.3.4 です。容易に悪用できる脆弱性により、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、重要なデータや Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition がアクセスできるすべてのデータが権限なしで作成、削除、変更される可能性があります。注意: この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントが対象です。この脆弱性は、通常サーバーで信頼できるコード (管理者がインストールしたコードなど) のみを読み込んで実行する Java デプロイメントを対象としていません。(CVE-2024-20932)

- Oracle Java SE の Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント: セキュリティ)。影響を受けるサポートされたバージョンは、Java SE: 8u391、8u391-perf、11.0.21、17.0.9、21.0.1、Oracle GraalVM for JDK: 17.0.9、21.0.1、Oracle GraalVM Enterprise Edition: 20.3.12、21.3.8、22.3.4 です。悪用が難しい脆弱性ですが、低権限の攻撃者が Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition を実行しているインフラストラクチャにログオンし、Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition を侵害する可能性があります。
この脆弱性による攻撃が成功すると、重要なデータに不正にアクセスしたり、Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition がアクセスできるすべてのデータに完全にアクセスしたりできる可能性があります。
注意: この脆弱性は、指定されたコンポーネントで API を使用することによって (たとえば API にデータを提供する Web サービスを通して) 悪用される可能性があります。この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントも対象です。
(CVE-2024-20945)

- Oracle Java SE の Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント: セキュリティ)。影響を受けるサポートされたバージョンは、Java SE: 8u391、8u391-perf、11.0.21、17.0.9、21.0.1、Oracle GraalVM for JDK: 17.0.9、21.0.1、Oracle GraalVM Enterprise Edition: 20.3.12、21.3.8、22.3.4 です。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、重要なデータや Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition がアクセスできるすべてのデータが権限なしで作成、削除、変更される可能性があるとともに、権限なしで重要なデータにアクセスできるようになったり、Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition がアクセスできるすべてのデータに完全にアクセスできるようになったりする可能性があります。
注意: この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントが対象です。この脆弱性は、通常サーバーで信頼できるコード (管理者がインストールしたコードなど) のみを読み込んで実行する Java デプロイメントを対象としていません。(CVE-2024-20952)

- 問題の要約: 過度に長い X9.42 DH 鍵の生成、または過度に長い X9.42 DH 鍵またはパラメーターのチェックは、非常に遅くなる場合があります。影響の概要: 関数 DH_generate_key() を使用して X9.42 DH 鍵を生成するアプリケーションは、長い遅延が発生する可能性があります。同様に、DH_check_pub_key()、DH_check_pub_key_ex()、または EVP_PKEY_public_check() を使用して X9.42 DH 鍵または X9.42 DH パラメーターをチェックするアプリケーションは、長い遅延が発生する可能性があります。チェックされているキーまたはパラメーターが信頼できないソースから取得された場合、サービス拒否が引き起こされる可能性があります。DH_check() が必要なすべてのチェックを実行する一方で (CVE-2023-3817 時点)、DH_check_pub_key() はこれらのチェックを一切行わないため、過度に大きな P および Q パラメーターに対して脆弱です。同様に、DH_generate_key() は過度に大きな P に対してチェックを実行しますが、過度に大きな Q に対してはチェックしません。DH_generate_key() または DH_check_pub_key() を呼び出し、信頼できないソースから取得した鍵またはパラメーターを供給するアプリケーションは、DoS 攻撃 (サービス拒否攻撃) に脆弱です。DH_generate_key() および DH_check_pub_key() は、多数の他の OpenSSL 関数によっても呼び出されます。他の関数を呼び出すアプリケーションも同様に影響を受ける可能性があります。これによって影響を受ける他の関数は、DH_check_pub_key_ex()、EVP_PKEY_public_check()、EVP_PKEY_generate() です。OpenSSL genpkey コマンドラインアプリケーションと同様に、-pubcheck オプションを使用するときの OpenSSL pkey コマンドラインアプリケーションも脆弱です。
OpenSSL SSL/TLS の実装は、この問題の影響を受けません。OpenSSL 3.0 および 3.1 FIPS プロバイダーは、この問題の影響を受けません。(CVE-2023-5678)

- runc は、OCI 仕様にしたがって Linux でコンテナを生成および実行するための CLI ツールです。runc 1.1.11 以前では、内部ファイル記述子の漏洩により、攻撃者は、(runc exec から) 新しく生成されたコンテナプロセスに、ホストファイルシステムの名前空間に作業ディレクトリを持たせ、ホストファイルシステムにアクセス権を与えることで、コンテナを回避させる可能性があります (攻撃 2)。悪質な画像を使用して、同じ攻撃を悪用し、コンテナプロセスが runc run を通じてホストファイルシステムにアクセスする可能性があります (攻撃 1)。攻撃 1 および 2 のバリアントは、準任意のホストバイナリを上書きするためにも使用され、完全なコンテナ回避が可能になります (攻撃 3a および攻撃 3b)。runc 1.1.12 にこの問題のパッチが含まれています。(CVE-2024-21626)

- NSS は、RSA 復号化を実行する際に、タイミングサイドチャネル攻撃に脆弱でした。この攻撃により、攻撃者がプライベートデータを回復する可能性があります。この脆弱性の影響を受けるのは、Firefox < 124、Firefox ESR < 115.9、Thunderbird < 115.9 です。(CVE-2023-5388)

- 3.19.1 以前の PyCryptodome および pycryptodomex により、OAEP 復号化のサイドチャネル漏洩が可能になり、Manger 攻撃に悪用される可能性があります。(CVE-2023-52323)

- RSA-PSK ClientKeyExchange の無効な形式の暗号文に対する応答時間が、正しい PKCS#1 v1.5 パディングのある暗号文の応答時間と異なるという脆弱性が見つかりました。(CVE-2023-5981)

- 特定の状況で、この弱点により、アクセス権を持つユーザーが、マシンで ps ユーティリティを実行し、フィルタリングされていないほぼ無制限の量のデータをプロセスヒープに書き込む可能性があります。(CVE-2023-4016)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Nutanix AOS ソフトウェアを推奨バージョンに更新してください。

参考資料

http://www.nessus.org/u?d82c3dee

プラグインの詳細

深刻度: Critical

ID: 197084

ファイル名: nutanix_NXSA-AOS-6_8.nasl

バージョン: 1.9

タイプ: local

ファミリー: Misc.

公開日: 2024/5/15

更新日: 2024/6/13

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 10.0

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-2068

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2022-22978

脆弱性情報

CPE: cpe:/o:nutanix:aos

必要な KB アイテム: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/5/15

脆弱性公開日: 2008/11/14

参照情報

CVE: CVE-2008-5161, CVE-2019-1547, CVE-2019-1551, CVE-2019-1552, CVE-2019-1563, CVE-2020-1968, CVE-2020-1971, CVE-2021-23839, CVE-2021-23840, CVE-2021-23841, CVE-2021-3712, CVE-2022-0778, CVE-2022-1292, CVE-2022-2068, CVE-2022-22950, CVE-2022-22978, CVE-2022-4304, CVE-2023-0215, CVE-2023-0286, CVE-2023-0464, CVE-2023-0465, CVE-2023-0466, CVE-2023-1981, CVE-2023-20861, CVE-2023-27043, CVE-2023-34058, CVE-2023-34059, CVE-2023-4016, CVE-2023-41080, CVE-2023-46589, CVE-2023-52323, CVE-2023-5388, CVE-2023-5678, CVE-2023-5981, CVE-2023-7104, CVE-2024-20918, CVE-2024-20919, CVE-2024-20921, CVE-2024-20926, CVE-2024-20932, CVE-2024-20945, CVE-2024-20952, CVE-2024-21626