Nutanix AOS : 複数の脆弱性 (NXSA-AOS-6.8)

low Nessus プラグイン ID 197084

概要

Nutanix AOS ホストは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている AOS のバージョンは、6.8 より前です。したがって、NXSA-AOS-6.8 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- Spring Security バージョン 5.4.11+、5.5.7+、5.6.4+、およびサポートされていない古いバージョンでは、RegexRequestMatcher が誤って構成され、一部のサーブレットコンテナでバイパスされる可能性があります。正規表現で「.」を持つ RegexRequestMatcher を使用するアプリケーションは、認証バイパスに対して脆弱である可能性があります。(CVE-2022-22978)

- (1) SSH Tectia Client/Server/Connector の 4.0 から 4.4.11、5.0 から 5.2.4、5.3 から 5.3.8、および Client/Server/ConnectSecure の 6.0 から 6.0.4、および IBM System z の Server for Linux の 6.0.4、および Server for IBM z/OS の 5.5.1 以前、6.0.0、6.0.1、および Client の 4.0-J から 4.3.3-J、4.0-K から 4.3.10-K、ならびに (2) OpenSSH の 4.7p1 および可能性としてその他のバージョンにおいて、SSH プロトコル内のエラー処理では、暗号ブロックチェーン (CBC) モードにブロック暗号アルゴリズムを使用する際に、リモートの攻撃者が未知のベクトルを介して、SSH セッションで任意の暗号文ブロックから特定の平文データを簡単に復元することが可能です。(CVE-2008-5161)

- Spring Framework バージョン 5.3.0 - 5.3.16、それよりも古いサポート対象外のバージョンで、ユーザーが、サービス拒否状態を引き起こす可能性のある、特別に細工された SpEL 式を提供する可能性があります。(CVE-2022-22950)

- Apache Tomcat の不適切な入力検証の脆弱性。11.0.0-M1 から 11.0.0-M10、10.1.0-M1 から 10.1.15、9.0.0-M1 から 9.0.82、および 8.5.0 から 8.5.95 までの Tomcat では、HTTP Trailer ヘッダーが正しく解析されていませんでした。ヘッダーサイズの制限を超えるトレーラーヘッダーにより、Tomcat が単一のリクエストを複数のリクエストとして処理する可能性があります。これにより、リバースプロキシの背後にある場合にリクエストスマグリングが発生する可能性があります。この問題が修正されている、バージョン 11.0.0-M11 以降、10.1.16 以降、9.0.83 以降、または 8.5.96 以降にアップグレードすることが推奨されます。(CVE-2023-46589)

- VMware Tools に、SAML トークン署名バイパスの脆弱性が含まれています。ターゲットの仮想マシンでゲスト操作権限 https://docs.vmware.com/en/VMware-vSphere/8.0/vsphere-security/GUID-6A952214-0E5E-4CCF-9D2A-90948FF643EC.html を付与されている悪質な攻撃者は、そのターゲットの仮想マシンにより高い権限を持つゲストエイリアス https://vdc-download.vmware.com/vmwb-repository/dcr-public/d1902b0e-d479-46bf-8ac9-cee0e31e8ec0/07ce8dbd-db48-4261-9b8f-c6d3ad8ba472/vim.vm.guest.AliasManager.html が割り当てられている場合、権限を昇格できることがあります。(CVE-2023-34058)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Nutanix AOS ソフトウェアを推奨バージョンに更新してください。アップグレードの前に: このクラスターを Prism Central に登録する場合は、まず Prism Central を互換性のあるバージョンにアップグレードしてください。Nutanix ポータルのソフトウェア製品の相互運用性ページを参照してください。

参考資料

http://www.nessus.org/u?d82c3dee

プラグインの詳細

深刻度: Low

ID: 197084

ファイル名: nutanix_NXSA-AOS-6_8.nasl

バージョン: 1.20

タイプ: local

ファミリー: Misc.

公開日: 2024/5/15

更新日: 2025/7/22

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.2

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.2

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2022-22978

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS v4

リスクファクター: Low

Base Score: 2.3

Threat Score: 1.3

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:H/AT:N/PR:N/UI:P/VC:L/VI:N/VA:N/SC:N/SI:N/SA:N

CVSS スコアのソース: CVE-2023-5981

脆弱性情報

CPE: cpe:/o:nutanix:aos

必要な KB アイテム: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/5/15

脆弱性公開日: 2008/11/14

エクスプロイト可能

Metasploit (runc (docker) File Descriptor Leak Privilege Escalation)

参照情報

CVE: CVE-2008-5161, CVE-2022-22950, CVE-2022-22978, CVE-2023-1981, CVE-2023-20861, CVE-2023-27043, CVE-2023-34058, CVE-2023-34059, CVE-2023-4016, CVE-2023-41080, CVE-2023-46589, CVE-2023-52323, CVE-2023-5388, CVE-2023-5981, CVE-2023-7104, CVE-2024-20918, CVE-2024-20919, CVE-2024-20921, CVE-2024-20926, CVE-2024-20932, CVE-2024-20945, CVE-2024-20952, CVE-2024-21626