Nutanix AHV: 複数の脆弱性 (NXSA-AHV-20230302.100187)

high Nessus プラグイン ID 206821

概要

Nutanix AHV ホストは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている AHV のバージョンは、20230302.102005 より前です。したがって、NXSA-AHV-20230302.100187 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- Unbound に、unbound グループ外のプロセスが unbound ランタイム設定を変更できる、不適切なデフォルトのアクセス許可による脆弱性が見つかりました。プロセスが localhost でポート 8953 に接続できる場合、unbound.service の設定を変更する可能性があります。この欠陥により、権限のない攻撃者が実行中のインスタンスを操作し、フォワーダーを変更してローカルリゾルバーによって転送されたすべてのクエリを追跡し、場合によってはリゾルバーを完全に中断させる可能性があります。(CVE-2024-1488)

- tcpslice のメモリ解放後使用 (Use After Free) は AddressSanitizer をトリガーしますが、その他の影響は確認されていません。(CVE-2021-41043)

- DNS プロトコルの DNSSEC の特定の部分 (RFC 4033、4034、4035、6840 および関連する RFC) により、リモート攻撃者が、1 つ以上の DNSSEC 応答を介してサービス拒否 (CPU 消費) を引き起こすことが可能です (別名 KeyTrap)。懸念の 1 つは、多数の DNSKEY および RRSIG レコードを持つゾーンがある場合に、アルゴリズムが DNSKEY と RRSIG レコードのすべての組み合わせを評価する必要があることをプロトコルの仕様が示唆していることです。(CVE-2023-50387)

- DNS プロトコルの Closest Encloser Proof 側面 (RFC 9276 ガイダンスがスキップされた場合の RFC 5155) により、リモート攻撃者が、ランダムサブドメイン攻撃の DNSSEC 応答を介してサービス拒否 (SHA-1 計算のための CPU 消費) を引き起こすことが可能です (別名 NSEC3 問題)。RFC 5155 仕様は、アルゴリズムが特定の状況でハッシュ関数の反復を何千回も実行する必要があることを示唆しています。(CVE-2023-50868)

- 606 以前の less の filename.c の close_altfile が、LESSCLOSE の shell_quote 呼び出しを省略します。(CVE-2022-48624)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Nutanix AHV ソフトウェアを推奨バージョンに更新してください。アップグレードの前に: このクラスターを Prism Central に登録する場合は、まず Prism Central を互換性のあるバージョンにアップグレードしてください。Nutanix ポータルのソフトウェア製品の相互運用性ページを参照してください。

参考資料

http://www.nessus.org/u?0a1b5992

プラグインの詳細

深刻度: High

ID: 206821

ファイル名: nutanix_NXSA-AHV-20230302_100187.nasl

バージョン: 1.7

タイプ: local

ファミリー: Misc.

公開日: 2024/9/9

更新日: 2025/3/28

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.2

CVSS v2

リスクファクター: Medium

基本値: 4.3

現状値: 3.6

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P

CVSS スコアのソース: CVE-2021-41043

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.2

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2022-48624

CVSS v4

リスクファクター: High

Base Score: 8.9

Threat Score: 8.9

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVSS スコアのソース: CVE-2023-46218

脆弱性情報

CPE: cpe:/o:nutanix:ahv

必要な KB アイテム: Host/Nutanix/Data/Node/Version, Host/Nutanix/Data/Node/Type

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/9/10

脆弱性公開日: 2020/11/6

エクスプロイト可能

Metasploit (CosmicSting: Magento Arbitrary File Read (CVE-2024-34102) + PHP Buffer Overflow in the iconv() function of glibc (CVE-2024-2961))

参照情報

CVE: CVE-2020-28241, CVE-2021-41043, CVE-2022-48624, CVE-2023-28322, CVE-2023-38546, CVE-2023-4408, CVE-2023-46218, CVE-2023-50387, CVE-2023-50868, CVE-2023-52425, CVE-2023-6135, CVE-2024-1488, CVE-2024-28834, CVE-2024-2961