Nutanix AOS : 複数の脆弱性 (NXSA-AOS-6.5.6)

critical Nessus プラグイン ID 201039

概要

Nutanix AOS ホストは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている AOS のバージョンは、6.5.6 より前です。したがって、NXSA-AOS-6.5.6 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- Linux カーネルの net/bluetooth/l2cap_core.c の l2cap_connect および l2cap_le_connect_req 関数にメモリ解放後使用 (Use After Free) の脆弱性があり、Bluetooth を介してリモートでコードの実行やカーネルメモリを (それぞれ) 漏洩できるようにする可能性があります。リモート攻撃者は、被害者の近くにいる場合、Bluetooth を介してカーネルメモリを漏洩するコードを実行する可能性があります。過去のコミット https://www.google.com/urlhttps://github.com/torvalds/linux/commit/711f8c3fb3db61897080468586b970c87c61d9e4 https://www.google.com/urlをアップグレードすることをお勧めします (CVE-2022-42896)

- 6.2.12より前の Linux カーネルの drivers/video/fbdev/core/fbcon.c の set_con2fb_map に問題が見つかりました。割り当ては最初の vc に対してのみ行われるため、fbcon_registered_fb および fbcon_display 配列は、fbcon_mode_deleted で非同期になる可能性があります (con2fb_map は古い fb_info を指し示します)。
(CVE-2023-38409)

- 6.5.3より前の Linux カーネルの IGB ドライバーの drivers/net/ethernet/intel/igb/igb_main.c に問題が見つかりました。バッファサイズが、MTU より大きいフレームに対して十分でない可能性があります。(CVE-2023-45871)

- Linux カーネルの net/sched: sch_qfq コンポーネントに存在するメモリ解放後使用 (Use After Free) の脆弱性が悪用されると、ローカルの権限昇格が達成される可能性があります。プラグ qdisc が qfq qdisc のクラスとして使用される場合、ネットワークパケットの送信は、sch_plug の不正確な .peek ハンドラーと agg_dequeue() でのエラーチェックの欠如により、qfq_dequeue() 内でメモリ解放後使用 (use after free) を引き起こす可能性があります。過去のコミット 8fc134fee27f2263988ae38920bc03da416b03d8 へのアップグレードをお勧めします。(CVE-2023-4921)

- Linux カーネルの netfilter: nf_tables コンポーネントに存在するメモリ解放後使用 (Use After Free) の脆弱性が悪用されると、ローカルの権限昇格が達成される可能性があります。nft_verdict_init() 関数は、フック判定内のドロップエラーとして正の値を許可するため、NF_ACCEPT に似たドロップエラーで NF_DROP が発行された場合、nf_hook_slow() 関数は二重解放の脆弱性を引き起こす可能性があります。過去のコミット f342de4e2f33e0e39165d8639387aa6c19dff660 へのアップグレードを推奨します。(CVE-2024-1086)

- Linux カーネルでは、次の脆弱性は解決されています。sched/membarrier: sys_membarrier を攻撃する機能が低下します。一部のシステムでは、sys_membarrier が非常に負荷が高く、すべてにおいて全体的な速度低下を引き起こす可能性があります。そのため、アクセスをシリアル化するためにパスにロックを設定し、これが高すぎる頻度で呼び出されてマシンを飽和する機能を回避します。(CVE-2024-26602)

- この欠陥により、curl のオーバーフローは、SOCKS5 プロキシハンドシェイクのヒープベースのバッファになります。curl が、自分自身でアドレスを解決するのではなく、SOCKS5 プロキシにホスト名を渡して SOCKS5 プロキシによってアドレス解決するよう指示された場合、渡すことのできるホスト名の最大長は 255 バイトです。ホスト名が長いことが検出された場合、curl はローカル名前解決に切り替え、解決されたアドレスのみを渡します。このバグが原因で、ホストに名前を解決させることを意味するローカル変数が、低速の SOCKS5 ハンドシェイク中に間違った値を取得し、意図に反して、解決されたアドレスのみをターゲットバッファにコピーするのではなく、長すぎるホスト名をコピーする可能性があります。ヒープベースのバッファであるターゲットバッファと、curl が動作するように指示された URL に由来するホスト名。(CVE-2023-38545)

- CVE-2023-38545は、libcurl および curl の SOCKS5 プロキシハンドシェイクにおけるヒープベースのバッファオーバーフローの脆弱性です。curl は、SOCKS5 プロキシに渡す、長さが 255 バイトを超えるホスト名を受け取った場合、それを SOCKS5 プロキシに渡す前にアドレスを解決するために、ローカル名前解決に切り替えます。しかし、2020 年に発生したバグが原因で、このローカル名前解決は低速の SOCKS5 ハンドシェイクにより失敗する可能性があります。その結果、curl は長さが 255 バイトを超えるホスト名をターゲットバッファに渡し、ヒープオーバーフローが発生します。CVE-2023-38545 のアドバイザリでは、特別に細工された URL にリダイレクトされる、悪質な HTTPS サーバーの悪用シナリオの例を紹介しています。攻撃者が SOCKS5 ハンドシェイクを低速化する必要があると思われるかもしれませんが、アドバイザリでは、サーバーのレイテンシの長さがすでにこのバグを引き起こす原因となっている可能性が高いとしています。(CVE-2023-38545)

- この欠陥により攻撃者は、一定の条件が満たされた場合に、libcurl を使用して実行されているプログラムに意図的に Cookie を挿入できます。libcurl は転送を実行します。その API では、アプリケーションは単一の転送のための個々のハンドルである簡易ハンドルを作成します。libcurl は、[curl_easy_duphandle](https://curl.se/libcurl/c/curl_easy_duphandle.html) という簡易ハンドルを複製する関数呼び出しを提供します。ハンドルの複製時に転送で Cookie が有効になっている場合、Cookie が有効な状態も複製されますが、実際の Cookie は複製されません。ソースハンドルがディスク上の特定のファイルから Cookie を読み取らなかった場合、複製されたバージョンのハンドルは代わりに、[none] (引用符を付けず、ASCII 文字 4 文字を使用) というファイル名を格納します。その後、Cookie を読み込むソースを明示的に設定していない、複製されたハンドルを使用すると、誤って [none] という名前のファイルから Cookie が読み込まれます (そのようなファイルが存在し、libcurl を使用しているプログラムの現行ディレクトリで読み取り可能であり、そしてもちろん、正しいファイル形式を使用している場合)。
(CVE-2023-38546)

- CVE-2023-38546は、easy ハンドルを複製する libcurl の関数である、curl_easy_duphandle() の cookie インジェクションの脆弱性です。easy ハンドルを複製する際に cookie が有効な場合、複製された easy ハンドルは cookie 自体は複製せずに、ファイル名を none' に設定します。そのため、その後、複製された easy ハンドルが使用され、ソースで cookie が設定されていなかった場合、libcurl はディスク上の none' という名前のファイルから cookie を読み込もうとします。悪用に必要なさまざまな条件が満たされる可能性が低いため、この脆弱性の影響は低いと評価されています。(CVE-2023-38546)

- Oracle Java SE の Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント: ホットスポット)。影響を受けるサポートされたバージョンは、Oracle Java SE: 8u401、8u401-perf、11.0.22、17.0.10、21.0.2、22、Oracle GraalVM for JDK: 17.0.10、21.0.2、Oracle GraalVM Enterprise Edition: 20.3.13および 21.3.9です。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition の部分的なサービス拒否 (部分的 DOS) が権限なしで引き起こされる可能性があります。注意: この脆弱性は、指定されたコンポーネントで API を使用することによって (たとえば API にデータを提供する Web サービスを通して) 悪用される可能性があります。この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントも対象です。(CVE-2024-21011)

- Oracle Java SE、Oracle GraalVM for JDK、Oracle Java SE の Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント: ネットワーキング)。影響を受けるサポートされたバージョンは、Oracle Java SE: 11.0.22、17.0.10、21.0.2、22、Oracle GraalVM for JDK: 17.0.10、21.0.2 および 22、Oracle GraalVM Enterprise Edition:
20.3.13および21.3.9です。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition がアクセスできるデータの一部に権限なしで更新アクセス、挿入アクセス、または削除アクセスが行われる可能性があります。注意: この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントが対象です。この脆弱性は、通常サーバーで信頼できるコード (管理者がインストールしたコードなど) のみを読み込んで実行する Java デプロイメントを対象としていません。(CVE-2024-21012)

- Oracle Java SE の Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント: ホットスポット)。影響を受けるサポートされたバージョンは、Oracle Java SE: 8u401-perf、11.0.22、17.0.10、21.0.2、22、Oracle GraalVM for JDK: 17.0.10、21.0.2 および 22、Oracle GraalVM Enterprise Edition: 21.3.9です。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition がアクセスできるデータの一部に権限なしで更新アクセス、挿入アクセス、または削除アクセスが行われる可能性があります。注意: この脆弱性は、指定されたコンポーネントで API を使用することによって (たとえば API にデータを提供する Web サービスを通して) 悪用される可能性があります。この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントも対象です。(CVE-2024-21068)

- Oracle Java SE の Oracle Java SE、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント: 同時実行性)。影響を受けるサポートされたバージョンは、Oracle Java SE: 8u401、8u401-perf、11.0.22、Oracle GraalVM Enterprise Edition: 20.3.13および 21.3.9です。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Oracle Java SE、Oracle GraalVM Enterprise Edition を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Oracle Java SE、Oracle GraalVM Enterprise Edition の部分的なサービス拒否 (部分的 DOS) が権限なしで引き起こされる可能性があります。
注意: この脆弱性は、指定されたコンポーネントで API を使用することによって (たとえば API にデータを提供する Web サービスを通して) 悪用される可能性があります。この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントも対象です。
(CVE-2024-21085)

- Oracle Java SE の Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント: ホットスポット)。影響を受けるサポートされたバージョンは、Oracle Java SE: 8u401、8u401-perf、11.0.22、17.0.10、21.0.2、22、Oracle GraalVM for JDK: 17.0.10、21.0.2、Oracle GraalVM Enterprise Edition: 20.3.13および 21.3.9です。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition がアクセスできるデータの一部に権限なしで更新アクセス、挿入アクセス、または削除アクセスが行われる可能性があります。注意: この脆弱性は、指定されたコンポーネントで API を使用することによって (たとえば API にデータを提供する Web サービスを通して) 悪用される可能性があります。この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントも対象です。(CVE-2024-21094)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Nutanix AOS ソフトウェアを推奨バージョンに更新してください。

参考資料

http://www.nessus.org/u?1c12684d

プラグインの詳細

深刻度: Critical

ID: 201039

ファイル名: nutanix_NXSA-AOS-6_5_6.nasl

バージョン: 1.3

タイプ: local

ファミリー: Misc.

公開日: 2024/6/26

更新日: 2024/6/27

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.6

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-38545

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:nutanix:aos

必要な KB アイテム: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/6/26

脆弱性公開日: 2022/11/23

CISA の既知の悪用された脆弱性の期限日: 2024/6/20

参照情報

CVE: CVE-2022-42896, CVE-2023-38409, CVE-2023-38545, CVE-2023-38546, CVE-2023-45871, CVE-2023-4921, CVE-2024-1086, CVE-2024-21011, CVE-2024-21012, CVE-2024-21068, CVE-2024-21085, CVE-2024-21094, CVE-2024-26602