Nutanix AOS : 複数の脆弱性 (NXSA-AOS-6.8.1.5)

high Nessus プラグイン ID 206720

概要

Nutanix AOS ホストは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている AOS のバージョンは、6.8.1.5 より前です。したがって、NXSA-AOS-6.8.1.5 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- 例外条件の不適切な処理、Apache Tomcat での制御されていないリソース消費の脆弱性。HTTP/2 ストリームを処理する際、Tomcat は場合によっては過剰な HTTP ヘッダーを適切に処理していませんでした。これにより、アクティブな HTTP/2 ストリームのカウントミスが発生し、不適切な無限タイムアウトの使用につながり、本来クローズされるべき接続がオープンのままになる可能性がありました。この問題は、次の Apache Tomcat に影響します。11.0.0-M1 から 11.0.0-M20 まで、10.1.0-M1 から 10.1.24 まで、9.0.0-M1 から 9.0.89 まで。ユーザーには、この問題を修正したバージョンであるバージョン 11.0.0-M21、10.1.25 または 9.0.90 へのアップグレードをお勧めします。(CVE-2024-34750)

- 65.5.1以前の Python Packaging Authority (PyPA) setuptools では、リモート攻撃者が、細工されたパッケージまたはカスタム PackageIndex ページの HTML を介して、サービス拒否を引き起こす可能性があります。package_index.py に正規表現のサービス拒否 (ReDoS) があります。(CVE-2022-40897)

- cryptography は、Python 開発者向けに暗号のプリミティブとレシピを公開するために設計されたパッケージです。影響を受けるバージョンでは、「Cipher.update_into」はバッファプロトコルを実装する Python オブジェクトを受け入れますが、変更不可のバッファのみを提供します。これにより、変更不可のオブジェクト (「bytes」など) を変更できるようになり、Python の基本的なルールに違反し、出力が破損する可能性があります。これにより、例外が正しく発生するようになりました。この問題は、もともと cryptography 1.8で「update_into」が導入されて以来存在しています。
(CVE-2023-23931)

- 3.11.3 までの Python の email モジュールでは、特殊文字を含むメールアドレスが不適切に解析されます。RFC2822 ヘッダーの誤った部分が、addr-spec の値として識別されます。一部のアプリケーションでは、攻撃者は特定のドメインへの電子メールの受信を検証した後にのみアプリケーションのアクセスが許可される保護メカニズムをバイパスできます (たとえば、@company.example.com アドレスのみがサインアップに使用される場合)。これは最近のバージョンの Python の email/_parseaddr.py で発生します。(CVE-2023-27043)

- urllib3 は、Python 用のユーザーフレンドリーな HTTP クライアントライブラリです。urllib3 では「Cookie」HTTP ヘッダーを特別に扱ったり、HTTP でクッキーを管理するためのヘルパーを提供したりしないため、これはユーザーの責任となります。
ただし、ユーザーがリダイレクトを明示的に無効にしない場合、ユーザーが「Cookie」ヘッダーを指定し、HTTP リダイレクトを介して知らないうちに別のオリジンに情報を漏洩する可能性があります。この問題は、urllib3 バージョン 1.26.17 または 2.0.5 でパッチ済みです。(CVE-2023-43804)

- Jinja は、拡張可能なテンプレートエンジンです。影響を受けるバージョンの Jinja の「xmlattr」フィルターは、非属性文字を含むキーを受け入れます。XML/HTML 属性にスペース、「/」、「>」、または「=」を含めることはできません。これらが含まれる場合、それぞれが別の属性の開始として解釈されます。アプリケーションが値だけでなくキーもユーザー入力として受け入れ、他のユーザーにも表示されるページでレンダリングされる場合、攻撃者がこれを利用して、他の属性を注入し XSS を実行する可能性があります。CVE-2024-22195 の修正では、スペースにのみ対処され、他の文字は対処されませんでした。ユーザー入力としてキーを受け入れることは、明示的に「xmlattr」フィルターの意図しない使用方法と見なされ、入力を検証せずにそれを行うコードは、Jinja のバージョンに関係なく安全でないものとしてフラグを立てる必要があります。ユーザー入力としての値の受け入れは、引き続き安全です。この脆弱性は 3.1.4 で修正されました。(CVE-2024-34064)

- CPython の「tempfile.TemporaryDirectory」クラスに、バージョン 3.12.1、3.11.7、3.10.13、3.9.18、および 3.8.18 以前に影響する問題が見つかりました。tempfile.TemporaryDirectory クラスは、アクセス許可関連のエラーのクリーンアップ中にシンボリックリンクを逆参照する可能性があります。このため、権限のあるプログラムを実行できるユーザーが、特定の状況でシンボリックリンクによって参照されるファイルのアクセス許可を変更できる可能性があります。
(CVE-2023-6597)

- CPython の「zipfile」モジュールに、バージョン 3.12.1、3.11.7、3.10.13、3.9.18、および 3.8.18 以前に影響する問題が見つかりました。zipfile モジュールは、zip フォーマットを悪用して高い圧縮率の zip-bomb を作成する quoted-overlap zip-bombs に対して脆弱です。CPython の修正済みバージョンでは、zipfile モジュールにアーカイブのエントリと重複する zip アーカイブを拒否させます。(CVE-2024-0450)

- kjd/idna ライブラリ、特に「idna.encode()」関数内に、バージョン 3.6 に影響する脆弱性が特定されました。この問題は、細工された入力文字列を関数が処理することで発生します。これにより、二次複雑性が発生し、結果としてサービス拒否状態が発生する可能性があります。この脆弱性は、「idna.encode()」関数に、かなりの計算負荷のある入力を処理させ、入力サイズに対して二次関数的に処理時間を大幅に増加させる、細工された入力によって発生します。(CVE-2024-3651)

- nscd: ネームサービスキャッシュデーモン (nscd) の固定サイズキャッシュがクライアントのリクエストによって使い果たされた場合、その後のクライアントの netgroup データのリクエストが、netgroup キャッシュのスタックベースバッファオーバーフローを引き起こす可能性があります。この欠陥は、キャッシュが nscd に追加された際に、glibc 2.15 で発生するようになりました。この脆弱性は nscd バイナリにのみ存在します。(CVE-2024-33599)

- nscd: notfound 応答後の Null ポインターのクラッシュ。ネームサービスキャッシュデーモン (nscd) のキャッシュが not-found の netgroup 応答をキャッシュに追加できない場合、クライアントのリクエストにより NULL ポインターデリファレンスが発生する可能性があります。この欠陥は、キャッシュが nscd に追加された際に、glibc 2.15 で発生するようになりました。この脆弱性は nscd バイナリにのみ存在します。(CVE-2024-33600)

- nscd: メモリ割り当ての失敗により、netgroup キャッシュがデーモンを終了する可能性。ネームサービスキャッシュデーモン (nscd) の netgroup キャッシュが xmalloc や xrealloc を使用しており、これらの関数がメモリ割り当ての失敗によりプロセスが終了すると、クライアントに対してサービス拒否が発生する可能性があります。この欠陥は、キャッシュが nscd に追加された際に、glibc 2.15 で発生するようになりました。この脆弱性は nscd バイナリにのみ存在します。
(CVE-2024-33601)

- nscd: netgroup キャッシュは、NSS コールバックがバッファ内の文字列を使用することを前提としている。NSS コールバックが提供されたバッファにすべての文字列を保存できない場合、ネームサービスキャッシュデーモン (nscd) の netgroup キャッシュがメモリを破損する可能性があります。
この欠陥は、キャッシュが nscd に追加された際に、glibc 2.15 で発生するようになりました。この脆弱性は nscd バイナリにのみ存在します。(CVE-2024-33602)

- PCP に欠陥が見つかりました。デフォルトの pmproxy 設定では、Redis サーバーのバックエンドがローカルネットワークに公開され、Redis ユーザーの権限でリモートでコマンドを実行できます。この問題は、pmproxy が実行されている場合にのみ悪用できます。デフォルトでは、pmproxy は実行されていないため、手動で起動する必要があります。
pmproxy サービスは通常、Cockpit ウェブインターフェースの「Metrics settings」ページから開始されます。この欠陥は、PCP バージョン 4.3.4、およびそれ以降に影響します。(CVE-2024-3019)

- 「named」の DNS メッセージ解析コードに、計算が複雑すぎるセクションが含まれています。
これは、一般的な DNS トラフィックでは問題を引き起こしませんが、細工されたクエリと応答により、この欠陥を悪用することで、影響を受ける「named」インスタンスに過剰な CPU 負荷がかかる可能性があります。この問題は、権威サーバーと再帰リゾルバーの両方に影響を与えます。この問題は、BIND 9 バージョン 9.0.0から 9.16.45、9.18.0 から 9.18.21、9.19.0 から 9.19.19、9.9.3-S1 から 9.11.37-S1、9.16.8-S1 から 9.16.45-S1、および 9.18.11-S1 から 9.18.21-S1 に影響します。(CVE-2023-4408)

- DNS プロトコルの DNSSEC の特定の部分 (RFC 4033、4034、4035、6840 および関連する RFC) により、リモート攻撃者が、1 つ以上の DNSSEC 応答を介してサービス拒否 (CPU 消費) を引き起こすことが可能です (別名 KeyTrap)。懸念の 1 つは、多数の DNSKEY および RRSIG レコードを持つゾーンがある場合に、アルゴリズムが DNSKEY と RRSIG レコードのすべての組み合わせを評価する必要があることをプロトコルの仕様が示唆していることです。(CVE-2023-50387)

- DNS プロトコルの Closest Encloser Proof 側面 (RFC 9276 ガイダンスがスキップされた場合の RFC 5155) により、リモート攻撃者が、ランダムサブドメイン攻撃の DNSSEC 応答を介してサービス拒否 (SHA-1 計算のための CPU 消費) を引き起こすことが可能です (別名 NSEC3 問題)。RFC 5155 仕様は、アルゴリズムが特定の状況でハッシュ関数の反復を何千回も実行する必要があることを示唆しています。(CVE-2023-50868)

- ReverseProxy によって転送されるリクエストには、net/http によって拒否される解析不可能なパラメーターを含め、受信リクエストからの生のクエリパラメーターが含まれています。これにより、Go プロキシが解析できない値を持つパラメーターを転送する際に、クエリパラメーターのスマグリングが発生する可能性があります。修正後の ReverseProxy は、ReverseProxy の後にアウトバウンドリクエストの Form フィールドが設定されると、転送されたクエリのクエリパラメーターをサニタイズします。Director 関数が戻り、プロキシがクエリパラメーターを解析したことを示します。クエリパラメーターを解析しないプロキシは、元のクエリパラメーターを変更せずに転送し続けます。(CVE-2022-2880)

- 信頼できないソースから正規表現をコンパイルするプログラムは、メモリ枯渇またはサービス拒否に脆弱な場合があります。解析された正規表現は入力サイズに線形ですが、場合によっては定数係数が 40,000 にもなり、比較的小さな正規表現がはるかに多くのメモリを消費します。修正後に解析される各正規表現は 256 MB のメモリフットプリントに制限されます。表現がそれより多くのスペースを使用する正規表現は、拒否されます。正規表現の通常の使用は影響を受けません。(CVE-2022-41715)

- Buildah (およびその後の Podman Build) に欠陥が見つかりました。これにより、コンテナがホストファイルシステム上の任意の場所をビルドコンテナにマウントできます。悪質な Containerfile は、root ファイルシステムへのシンボリックリンクを含むダミーイメージをマウントソースとして使用し、マウント操作に RUN ステップ内のホスト root ファイルシステムをマウントさせる可能性があります。その後、RUN ステップ内のコマンドはホストファイルシステムへの読み取り/書き込みアクセスを持ち、ビルド時に完全なコンテナエスケープを可能にします。(CVE-2024-1753)

protojson.Unmarshal 関数が、特定の形式の無効な JSON のマーシャリングを解除する際に無限ループに陥る可能性があります。この状態は、google.protobuf.Any 値を含むメッセージにアンマーシャリングしたとき、または UnmarshalOptions.DiscardUnknown オプションが設定されているときに発生する可能性があります。(CVE-2024-24786)

- jose パッケージは、Javascript オブジェクト署名および暗号化標準セットの実装を提供することを目指しています。攻撃者は、Decrypt や DecryptMulti による解凍の際に、大量のメモリと CPU を使用させる圧縮データを含んだ JWE を送信する可能性があります。解凍されたデータが 250kB または圧縮サイズの 10x のいずれか大きい方を超える場合、これらの関数はエラーを返すように修正されました。この脆弱性はバージョン 4.0.1、3.0.3、および 2.6.3 でパッチが適用されています。(CVE-2024-28180)

- Jinja は、拡張可能なテンプレートエンジンです。テンプレートの特別なプレースホルダーにより、Python 構文に似たコードを記述できます。レンダリングされた HTML テンプレートに任意の HTML 属性を注入することが可能であり、クロスサイトスクリプティング (XSS) を引き起こす可能性があります。Jinja の「xmlattr」フィルターは、任意の HTML 属性キーおよび値を注入するために悪用される可能性があります。これにより、自動エスケープメカニズムがバイパスされ、XSS を引き起こす可能性があります。また、属性がブラックリストベースの場合、属性検証チェックをバイパスできる可能性があります。
(CVE-2024-22195)

- 1.6.0 より前の linux-pam (別名 Linux PAM) では、openat 呼び出し (protect_dir 用) に O_DIRECTORY がないため、攻撃者が mkfifo を介してサービス拒否 (ログインプロセスのブロック) を引き起こすことができます。(CVE-2024-22365)

-Squashfs-Tools 4.5 では unsquash-1.c の squashfs_opendir でディレクトリエントリにファイル名が保存されます。unsquashfs によって unsquash で新しいファイルが作成されるときにそれが使用されます。このファイル名は、宛先ディレクトリ外のトラバーサルに関する検証が行われず、宛先以外の場所に書き込まれる可能性があります。(CVE-2021-40153)

- Squashfs-Tools 4.5の unsquash-2.c の squashfs_opendir により、ディレクトリトラバーサルが発生します。これは、CVE-2021-40153とは異なる脆弱性です。ファイルシステムの同じファイル名にシンボリックリンクやコンテンツを含むように細工された squashfs ファイルシステムにより、unsquashfs が最初に予期されたディレクトリの外部を指すシンボリックリンクを作成し、その後の書き込み操作により、ファイルシステムの他の場所でシンボリックリンクを介して unsquashfs プロセスが書き込みを行う可能性があります。(CVE-2021-41072)

- 2.11.7 および 2.12.5より前の 2.12.x の libxml2 で問題が発見されました。DTD 検証および XInclude 拡張を有効にして XML Reader インターフェースを使用する場合、細工された XML ドキュメントを処理すると、xmlValidatePopElement のメモリ解放後使用 (Use After Free) が発生する可能性があります。(CVE-2024-25062)

- grub2 の NTFS ファイルシステムドライバーに、領域外書き込みの欠陥が見つかりました。この問題により、攻撃者が特別に細工された NTFS ファイルシステムイメージを提示し、grub のヒープメタデータ破損を引き起こす可能性があります。状況によっては、攻撃によって UEFI ファームウェアのヒープメタデータも破損する可能性もあります。その結果、任意のコードを実行されたりセキュアブート保護をバイパスされたりする可能性があります。(CVE-2023-4692)

- grub2 の NTFS ファイルシステムドライバーに、領域外読み込みの欠陥が見つかりました。この問題により、物理的に存在する攻撃者が特別に細工された NTFS ファイルシステムイメージを提示し、任意のメモリの場所を読み取る可能性があります。
攻撃が成功すると、メモリにキャッシュされた機密データまたは EFI 変数の値が漏洩し、高い機密性のリスクが発生します。(CVE-2023-4693)

- grub2 の grub2-set-bootflag ユーティリティに欠陥が見つかりました。CVE-2019-14865 の修正後、grub2-set-bootflag は新しい grubenv コンテンツで一時ファイルを作成し、その名前を元の grubenv ファイルに変更します。名前変更操作の前にプログラムが kill された場合、一時ファイルは削除されず、複数回呼び出されるとファイルシステムがいっぱいになり、ファイルシステムの空き inode またはブロックがなくなる可能性があります。
(CVE-2024-1048)

- jose は JSON Object Signing and Encryption 用の JavaScript モジュールであり、JSON Web Tokens (JWT)、JSON Web Signature (JWS)、JSON Web Encryption (JWE)、JSON Web Key (JWK)、JSON Web Key Set (JWKS) などをサポートしています。JSON Web Encryption (JWE) 復号化インターフェースにおいて、特に復号後の平文の解凍のサポートに関連する脆弱性が特定されました。特定の条件下では、JWE 復号化操作中にユーザーの環境で CPU 時間やメモリを過度に消費させる可能性があります。この問題には、バージョン 2.0.7 および 4.15.5 でパッチが適用されています。
(CVE-2024-28176)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Nutanix AOS ソフトウェアを推奨バージョンに更新してください。

参考資料

http://www.nessus.org/u?d674b23f

プラグインの詳細

深刻度: High

ID: 206720

ファイル名: nutanix_NXSA-AOS-6_8_1_5.nasl

バージョン: 1.2

タイプ: local

ファミリー: Misc.

公開日: 2024/9/6

更新日: 2024/9/6

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.1

CVSS v2

リスクファクター: Medium

基本値: 5.8

現状値: 4.5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:P

CVSS スコアのソース: CVE-2021-41072

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.3

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2023-43804

脆弱性情報

CPE: cpe:/o:nutanix:aos

必要な KB アイテム: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/9/6

脆弱性公開日: 2021/8/27

参照情報

CVE: CVE-2021-40153, CVE-2021-41072, CVE-2022-2880, CVE-2022-40897, CVE-2022-41715, CVE-2023-23931, CVE-2023-27043, CVE-2023-43804, CVE-2023-4408, CVE-2023-4692, CVE-2023-4693, CVE-2023-50387, CVE-2023-50868, CVE-2023-6597, CVE-2024-0450, CVE-2024-1048, CVE-2024-1753, CVE-2024-22195, CVE-2024-22365, CVE-2024-24786, CVE-2024-25062, CVE-2024-28176, CVE-2024-28180, CVE-2024-3019, CVE-2024-33599, CVE-2024-33600, CVE-2024-33601, CVE-2024-33602, CVE-2024-34064, CVE-2024-34750, CVE-2024-3651