Nutanix AOS: 複数の脆弱性 (NXSA-AOS-6.5.6.5)

high Nessus プラグイン ID 204958

概要

Nutanix AOS ホストは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている AOS のバージョンは、6.5.6.5 より前です。したがって、NXSA-AOS-6.5.6.5 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- バージョン 2.39以前の GNU C ライブラリの iconv() 関数が、文字列を ISO-2022-CN-EXT 文字セットに変換する際に、渡された出力バッファを最大 4 バイトオーバーフローする可能性があります。これは、アプリをクラッシュさせたり隣接する変数を上書きしたりするために使用される可能性があります。(CVE-2024-2961)

- nscd: ネームサービスキャッシュデーモン (nscd) の固定サイズキャッシュがクライアントのリクエストによって使い果たされた場合、その後のクライアントの netgroup データのリクエストが、netgroup キャッシュのスタックベースバッファオーバーフローを引き起こす可能性があります。この欠陥は、キャッシュが nscd に追加された際に、glibc 2.15 で発生するようになりました。この脆弱性は nscd バイナリにのみ存在します。(CVE-2024-33599)

- nscd: notfound 応答後の Null ポインターのクラッシュ。ネームサービスキャッシュデーモン (nscd) のキャッシュが not-found の netgroup 応答をキャッシュに追加できない場合、クライアントのリクエストにより NULL ポインターデリファレンスが発生する可能性があります。この欠陥は、キャッシュが nscd に追加された際に、glibc 2.15 で発生するようになりました。この脆弱性は nscd バイナリにのみ存在します。(CVE-2024-33600)

- nscd: メモリ割り当ての失敗により、netgroup キャッシュがデーモンを終了する可能性。ネームサービスキャッシュデーモン (nscd) の netgroup キャッシュが xmalloc や xrealloc を使用しており、これらの関数がメモリ割り当ての失敗によりプロセスが終了すると、クライアントに対してサービス拒否が発生する可能性があります。この欠陥は、キャッシュが nscd に追加された際に、glibc 2.15 で発生するようになりました。この脆弱性は nscd バイナリにのみ存在します。
(CVE-2024-33601)

- nscd: netgroup キャッシュは、NSS コールバックがバッファ内の文字列を使用することを前提としている。NSS コールバックが提供されたバッファにすべての文字列を保存できない場合、ネームサービスキャッシュデーモン (nscd) の netgroup キャッシュがメモリを破損する可能性があります。
この欠陥は、キャッシュが nscd に追加された際に、glibc 2.15 で発生するようになりました。この脆弱性は nscd バイナリにのみ存在します。(CVE-2024-33602)

- Apache Tomcat の不完全なクリーンアップの脆弱性によるサービス拒否。WebSocket クライアントが WebSocket 接続を開いたままにし、リソース消費の増加につながる可能性がありました。この問題は、11.0.0-M1 から 11.0.0-M16、10.1.0-M1 から 10.1.18、9.0.0-M1 から 9.0.85、8.5.0 から 8.5.98 までの Apache Tomcat に影響します。ユーザーには、この問題を修正したバージョンであるバージョン 11.0.0-M17、10.1.19、9.0.86、8.5.99 へのアップグレードをお勧めします。(CVE-2024-23672)

- Apache Tomcat での HTTP/2 リクエストの不適切な入力検証の脆弱性によるサービス拒否。
HTTP/2 リクエストを処理するとき、リクエストがヘッダーに設定された制限のいずれかを超えた場合、関連する HTTP/2 ストリームは、すべてのヘッダーが処理されるまでリセットされませんでした。この問題は、11.0.0-M1 から 11.0.0-M16、10.1.0-M1 から 10.1.18、9.0.0-M1 から 9.0.85、8.5.0 から 8.5.98 までの Apache Tomcat に影響します。ユーザーには、この問題を修正したバージョンであるバージョン 11.0.0-M17、10.1.19、9.0.86、8.5.99 へのアップグレードをお勧めします。(CVE-2024-24549)

- 「named」の DNS メッセージ解析コードに、計算が複雑すぎるセクションが含まれています。
これは、一般的な DNS トラフィックでは問題を引き起こしませんが、細工されたクエリと応答により、この欠陥を悪用することで、影響を受ける「named」インスタンスに過剰な CPU 負荷がかかる可能性があります。この問題は、権威サーバーと再帰リゾルバーの両方に影響を与えます。この問題は、BIND 9 バージョン 9.0.0から 9.16.45、9.18.0 から 9.18.21、9.19.0 から 9.19.19、9.9.3-S1 から 9.11.37-S1、9.16.8-S1 から 9.16.45-S1、および 9.18.11-S1 から 9.18.21-S1 に影響します。(CVE-2023-4408)

- DNS プロトコルの DNSSEC の特定の部分 (RFC 4033、4034、4035、6840 および関連する RFC) により、リモート攻撃者が、1 つ以上の DNSSEC 応答を介してサービス拒否 (CPU 消費) を引き起こすことが可能です (別名 KeyTrap)。懸念の 1 つは、多数の DNSKEY および RRSIG レコードを持つゾーンがある場合に、アルゴリズムが DNSKEY と RRSIG レコードのすべての組み合わせを評価する必要があることをプロトコルの仕様が示唆していることです。(CVE-2023-50387)

- DNS プロトコルの Closest Encloser Proof 側面 (RFC 9276 ガイダンスがスキップされた場合の RFC 5155) により、リモート攻撃者が、ランダムサブドメイン攻撃の DNSSEC 応答を介してサービス拒否 (SHA-1 計算のための CPU 消費) を引き起こすことが可能です (別名 NSEC3 問題)。RFC 5155 仕様は、アルゴリズムが特定の状況でハッシュ関数の反復を何千回も実行する必要があることを示唆しています。(CVE-2023-50868)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Nutanix AOS ソフトウェアを推奨バージョンに更新してください。

参考資料

http://www.nessus.org/u?620c2958

プラグインの詳細

深刻度: High

ID: 204958

ファイル名: nutanix_NXSA-AOS-6_5_6_5.nasl

バージョン: 1.3

タイプ: local

ファミリー: Misc.

公開日: 2024/8/1

更新日: 2024/10/21

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.3

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2023-50387

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:nutanix:aos

必要な KB アイテム: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/8/1

脆弱性公開日: 2024/2/13

エクスプロイト可能

Metasploit (CosmicSting: Magento Arbitrary File Read (CVE-2024-34102) + PHP Buffer Overflow in the iconv() function of glibc (CVE-2024-2961))

参照情報

CVE: CVE-2023-4408, CVE-2023-50387, CVE-2023-50868, CVE-2024-23672, CVE-2024-24549, CVE-2024-2961, CVE-2024-33599, CVE-2024-33600, CVE-2024-33601, CVE-2024-33602