Nutanix AHV: 複数の脆弱性 (NXSA-AHV-20230302.101026)

high Nessus プラグイン ID 206824

概要

Nutanix AHV ホストは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている AHV のバージョンは、20220304.480 より前です。したがって、NXSA-AHV-20230302.101026 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- DNS プロトコルの DNSSEC の特定の部分 (RFC 4033、4034、4035、6840 および関連する RFC) により、リモート攻撃者が、1 つ以上の DNSSEC 応答を介してサービス拒否 (CPU 消費) を引き起こすことが可能です (別名 KeyTrap)。懸念の 1 つは、多数の DNSKEY および RRSIG レコードを持つゾーンがある場合に、アルゴリズムが DNSKEY と RRSIG レコードのすべての組み合わせを評価する必要があることをプロトコルの仕様が示唆していることです。(CVE-2023-50387)

- DNS プロトコルの Closest Encloser Proof 側面 (RFC 9276 ガイダンスがスキップされた場合の RFC 5155) により、リモート攻撃者が、ランダムサブドメイン攻撃の DNSSEC 応答を介してサービス拒否 (SHA-1 計算のための CPU 消費) を引き起こすことが可能です (別名 NSEC3 問題)。RFC 5155 仕様は、アルゴリズムが特定の状況でハッシュ関数の反復を何千回も実行する必要があることを示唆しています。(CVE-2023-50868)

- 606 以前の less の filename.c の close_altfile が、LESSCLOSE の shell_quote 呼び出しを省略します。(CVE-2022-48624)

- 2.5.0までの libexpat では、複数のバッファフィルが必要な大きなトークンの場合、多くのフルリパースが必要になるため、サービス拒否 (リソース消費) が可能です。(CVE-2023-52425)

- curl <v8.1.0 では、HTTP(S) 転送を行う際に libcurl が誤ってリード コールバック (「CURLOPT_READFUNCTION」) を使用して送信するデータを求める場合があり、情報漏洩の脆弱性が存在します。以前に同じハンドルがそのコールバックを使用する「PUT」リクエストを発行するために使用されていた場合は、「CURLOPT_POSTFIELDS」オプションが設定されている場合でもそうなりました。この欠陥により、アプリケーションが予期しない動作をし、不適切なデータを送信したり、2 回目の転送でメモリ解放後使用または類似のメモリ使用を引き起こしたりする可能性があります。PUT から POST に変更された (と予期される) ときに、再利用されたハンドルのロジックに問題があります。(CVE-2023-28322)

- この欠陥により攻撃者は、一定の条件が満たされた場合に、libcurl を使用して実行されているプログラムに意図的に Cookie を挿入できます。libcurl は転送を実行します。その API では、アプリケーションは単一の転送のための個々のハンドルである簡易ハンドルを作成します。libcurl は、[curl_easy_duphandle](https://curl.se/libcurl/c/curl_easy_duphandle.html) という簡易ハンドルを複製する関数呼び出しを提供します。ハンドルの複製時に転送で Cookie が有効になっている場合、Cookie が有効な状態も複製されますが、実際の Cookie は複製されません。ソースハンドルがディスク上の特定のファイルから Cookie を読み取らなかった場合、複製されたバージョンのハンドルは代わりに、[none] (引用符を付けず、ASCII 文字 4 文字を使用) というファイル名を格納します。その後、Cookie を読み込むソースを明示的に設定していない、複製されたハンドルを使用すると、誤って [none] という名前のファイルから Cookie が読み込まれます (そのようなファイルが存在し、libcurl を使用しているプログラムの現行ディレクトリで読み取り可能であり、そしてもちろん、正しいファイル形式を使用している場合)。
(CVE-2023-38546)

- CVE-2023-38546は、easy ハンドルを複製する libcurl の関数である、curl_easy_duphandle() の cookie インジェクションの脆弱性です。easy ハンドルを複製する際に cookie が有効な場合、複製された easy ハンドルは cookie 自体は複製せずに、ファイル名を none' に設定します。そのため、その後、複製された easy ハンドルが使用され、ソースで cookie が設定されていなかった場合、libcurl はディスク上の none' という名前のファイルから cookie を読み込もうとします。悪用に必要なさまざまな条件が満たされる可能性が低いため、この脆弱性の影響は低いと評価されています。(CVE-2023-38546)

- この欠陥により、悪意のある HTTP サーバーが curl にスーパー Cookie を設定し、他の方法で許可されたまたは可能なものよりも多くのオリジンに送り返される可能性があります。これにより、サイトが Cookie を設定し、無関係な別のサイトやドメインに送信されるようになります。これは、特定の Cookie ドメインをパブリックサフィックスリスト (PSL) と照合して検証する curl の関数の、大文字と小文字が混在する欠陥を悪用することによって行われる可能性があります。たとえば、URL が小文字のホスト名「curl.co.uk」を使用した場合、「co.uk」が PSL ドメインとしてリストされていても、「domain=co.UK」で Cookie が設定される可能性があります。(CVE-2023-46218)

- RSA-PSK ClientKeyExchange の無効な形式の暗号文に対する応答時間が、正しい PKCS#1 v1.5 パディングのある暗号文の応答時間と異なるという脆弱性が見つかりました。(CVE-2023-5981)

- 1.4.3 より前の libmaxminddb には、maxminddb.c の dump_entry_data_list におけるヒープベースのバッファオーバーリードがあります。
(CVE-2020-28241)

- 複数の NSS NIST 曲線は、Minerva として知られるサイドチャネル攻撃に脆弱でした。この攻撃により、攻撃者が秘密鍵を回復する可能性があります。この脆弱性の影響を受けるのは、Firefox < 121 です。
(CVE-2023-6135)

- tcpslice のメモリ解放後使用 (Use After Free) は AddressSanitizer をトリガーしますが、その他の影響は確認されていません。(CVE-2021-41043)

- EDK2 のネットワークパッケージは、DHCPv6 クライアントの長いサーバー ID オプションによるバッファオーバーフローの脆弱性の影響を受けやすくなっています。攻撃者がこの脆弱性を悪用して、認証されていないアクセス権を取得し、機密性、整合性、可用性の損失を引き起こす可能性があります。(CVE-2023-45230)

- EDK2 のネットワークパッケージは、DHCPv6 Advertise メッセージの DNS Servers オプションを処理する際に、バッファオーバーフローの脆弱性の影響を受けやすくなっています。攻撃者がこの脆弱性を悪用して、認証されていないアクセス権を取得し、機密性、整合性、可用性の損失を引き起こす可能性があります。
(CVE-2023-45234)

- libvirt に脆弱性が見つかりました。このセキュリティ欠陥は SR-IOV PCI デバイスの機能を繰り返しクエリすることが原因です。これにより、親 struct の g_autoptr クリーンアップ内の virPCIVirtualFunction 配列を解放することに失敗すると引き起こされるメモリリークを漏洩します。(CVE-2023-2700)

- QEMU の QXL ディスプレイデバイスエミュレーションに欠陥が見つかりました。cursor_alloc() 関数の整数オーバーフローにより小さなカーソルオブジェクトが割り当てられ、その後ヒープベースのバッファオーバーフローが発生する可能性があります。悪意のある特権ゲストユーザーがこの欠陥を使用して、ホスト上で QEMU プロセスをクラッシュさせたり、QEMU プロセスのコンテキスト内で任意のコードを実行したりする可能性があります。(CVE-2021-4206)

- QEMU の QXL ディスプレイデバイスエミュレーションに欠陥が見つかりました。ゲストが制御する値「cursor-> header.width」と「cursor-> header.height」の二重フェッチにより、小さなカーソルオブジェクトの割り当てが発生し、その後ヒープベースのバッファオーバーフローが発生する可能性があります。悪意のある特権ゲストユーザーがこの欠陥を使用して、ホスト上で QEMU プロセスをクラッシュさせたり、QEMU プロセスのコンテキスト内で任意のコードを実行したりする可能性があります。(CVE-2021-4207)

- QEMU の virtio-net デバイスに欠陥が見つかりました。この欠陥は、エラー時にキャッシュされた virtqueue 要素のマップ解除を忘れていた CVE-2021-3748の修正とともに不適切に導入され、メモリリークやその他の予期しない結果につながりました。影響を受ける QEMU バージョン: 6.2.0. (CVE-2022-26353)

- QEMU の vhost-vsock デバイスに欠陥が見つかりました。エラーが発生した場合、メモリを解放する前に無効な要素が virtqueue からデタッチされなかったため、メモリリークやその他の予期しない結果を引き起こしていました。
Affected QEMU versions <= 6.2.0。(CVE-2022-26354)

- QEMU の QXL ディスプレイデバイスエミュレーションに領域外読み取りの欠陥が見つかりました。qxl_phys2virt() 関数は、ゲストの物理アドレスが指す構造体のサイズをチェックしません。このため、バースペースの末尾を超えて隣接するページが読み取られる可能性があります。悪意のあるゲストユーザーがこの欠陥を利用して、ホスト上の QEMU プロセスをクラッシュさせ、サービス拒否状態を引き起こす可能性があります。(CVE-2022-4144)

- QEMU のフロッピー ディスク エミュレーターに、NULL ポインター デリファレンスの欠陥が見つかりました。この問題は、選択したフロッピー ドライブがブロック デバイスで初期化されていない場合、読み取り/書き込み ioport コマンドの処理中に発生します。
この欠陥により、権限のあるゲストがホスト上で QEMU プロセスをクラッシュさせ、サービス拒否を引き起こす可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2021-20196)

- NTFS-3G 2021.8.22 より前のバージョンでは、特別に細工された NTFS 属性が ntfs_get_attribute_value 関数に提供されると、ヒープバッファオーバーフローが発生し、メモリ漏洩またはサービス拒否を引き起こす可能性があります。この脆弱性は、細工された ntfs パーティションをマウントすることで発生する領域外バッファアクセスによって引き起こされます。根本原因は、MFT レコードを読み取った後に一貫性チェックが行われないことです。bytes_in_use フィールドは、bytes_allocate フィールドよりも小さくする必要があります。そうでない場合、レコードの解析は野放しになります。(CVE-2021-33285)

- NTFS-3G 2021.8.22より前のバージョンでは、特別に細工されたunicode文字列がNTFS画像で提供されると、ヒープバッファオーバーフローが発生し、コードが実行される可能性があります。(CVE-2021-33286)

- NTFS-3G 2021.8.22より前のバージョンでは、ntfs_attr_pread_i関数で特別に細工されたNTFS属性が読み取られると、ヒープバッファオーバーフローが発生し、任意のメモリへの書き込みやアプリケーションのサービス拒否を引き起こす可能性があります。(CVE-2021-33287)

- NTFS-3G 2021.8.22より前のバージョンでは、特別に細工されたMFTセクションがNTFS画像で提供されると、ヒープバッファオーバーフローが発生し、コードが実行される可能性があります。(CVE-2021-33289)

- NTFS-3G 2021.8.22より前のバージョンでは、特別に細工されたNTFS inodeパス名がNTFS画像で提供されると、ヒープバッファオーバーフローが発生し、メモリ漏洩、サービス拒否、およびコード実行につながる可能性があります。(CVE-2021-35266)

- NTFS-3G 2021.8.22より前のバージョンでは、MFT と MFTMirror の違いを修正する際にスタックバッファオーバーフローが発生し、setuid-root の際にコードの実行や権限の昇格を引き起こす可能性があります。(CVE-2021-35267)

- NTFS-3G 2021.8.22より前のバージョンでは、特別に細工された NTFS inode が ntfs_inode_real_open 関数にロードされると、ヒープバッファオーバーフローが発生し、コードの実行や権限の昇格を引き起こす可能性があります。(CVE-2021-35268)

- NTFS-3G 2021.8.22より前のバージョンでは、MFT からの特別に細工された NTFS 属性が ntfs_attr_setup_flag 関数で設定されると、ヒープバッファオーバーフローが発生し、コードの実行や権限の昇格を引き起こす可能性があります。(CVE-2021-35269)

- hivex ライブラリに欠陥が見つかりました。この欠陥により、攻撃者が特別に細工された Windows レジストリ (hive) ファイルを入力することで、hivex が _get_children() 関数を再帰的に呼び出し、スタックオーバーフローを引き起こす可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2021-3622)

- STARTTLS 暗号化境界を越えて平文の状態を不適切にキャッシュしているため、nbdkit に欠陥が見つかりました。MitM 攻撃者は、この欠陥を利用して、クライアントがサーバーに送信するその他すべてのものをプロキシする前に、平文の NBD_OPT_STRUCTURED_REPLY を注入する可能性があり、クライアントの NBD セッションを終了させる可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2021-3716)

- QEMU の virtio-net デバイスにメモリ解放後使用 (use-after-free) の脆弱性が見つかりました。これは、記述子のアドレスが非直接アクセス領域に属している場合に発生する可能性があります。virtqueue elem がマップ解除された後に num_buffers が設定されるためです。悪意あるゲストがこの欠陥を使用して、QEMU をクラッシュさせ、サービス拒否状態を引き起こしたり、QEMU プロセスの権限を使って、ホスト上でコードを実行したりする可能性があります。(CVE-2021-3748)

- 細工された NTFS イメージにより、NTFS-3G < 2021.8.22の ntfs_extent_inode_open で NULL ポインターデリファレンスが発生する可能性があります。(CVE-2021-39251)

- 細工された NTFS イメージにより、NTFS-3G < 2021.8.22の ntfs_ie_lookupで領域外読み取りが発生する可能性があります。
(CVE-2021-39252)

- 細工された NTFS イメージにより、NTFS-3G < 2021.8.22の ntfs_runlists_merge_i で領域外読み取りが発生する可能性があります。
(CVE-2021-39253)

- 細工された NTFS イメージが memmove で整数オーバーフローを引き起こし、NTFS-3G < 2021.8.22の関数 ntfs_attr_record_resize でヒープベースのバッファオーバーフローを引き起こす可能性があります。(CVE-2021-39254)

- 細工された NTFS イメージにより、NTFS-3G < 2021.8.22の ntfs_attr_find_in_attrdef の無効な属性が原因で、領域外読み取りがトリガーされる可能性があります。(CVE-2021-39255)

- 細工された NTFS イメージにより、NTFS-3G < 2021.8.22の ntfs_inode_lookup_by_name でヒープベースのバッファオーバーフローが発生する可能性があります。(CVE-2021-39256)

- ビットマップが割り当てられていない細工された NTFS イメージにより、無限の再帰関数呼び出しチェーン (ntfs_attr_pwrite から開始) が発生し、NTFS-3G < 2021.8.22でスタック消費が発生する可能性があります。(CVE-2021-39257)

- 細工された NTFS イメージにより、NTFS-3G < 2021.8.22の ntfs_attr_find および ntfs_external_attr_find で領域外読み取りが発生する可能性があります。(CVE-2021-39258)

- 細工された NTFS イメージにより、NTFS-3G < 2021.8.22の ntfs_inode_lookup_by_name のサニタイズされていない属性の長さが原因で、領域外アクセスがトリガーされる可能性があります。(CVE-2021-39259)

- 細工された NTFS イメージにより、NTFS-3G < 2021.8.22の ntfs_inode_sync_standard_information で領域外アクセスが発生する可能性があります。(CVE-2021-39260)

- 細工された NTFS イメージにより、NTFS-3G < 2021.8.22の ntfs_compressed_pwrite でヒープベースのバッファオーバーフローが発生する可能性があります。(CVE-2021-39261)

- 細工された NTFS イメージにより、NTFS-3G < 2021.8.22の ntfs_decompress で領域外アクセスが発生する可能性があります。
(CVE-2021-39262)

- 細工された NTFS 画像により、NTFS-3G 2021.8.22 より前の ntfs_get_attribute_value において、unsanitized 属性によって引き起こされるヒープベースのバッファオーバーフローを発生させる可能性があります。(CVE-2021-39263)

- libvirt にメモリ解放後使用 (Use After Free) の欠陥が見つかりました。qemuProcessHandleMonitorEOF の qemuMonitorUnregister() 関数は、モニターロックによって適切に保護されずに、複数のスレッドを使用して呼び出されます。この欠陥は、ゲストのシャットダウン時に virConnectGetAllDomainStats API によってトリガーされる可能性があります。読み取り専用の接続を使用する権限のないユーザーがこの欠陥を使用して libvirt デーモンをクラッシュさせ、サービス拒否を実行する可能性があります。(CVE-2021-3975)

- 6.2.0 より前のバージョンの QEMU のブロックミラーレイヤーに、NULL ポインターデリファレンスの問題が見つかりました。
「self」ポインターは、NULL でないことを確認せずに mirror_wait_on_conflicts() で逆参照されます。ゲスト内の悪意のある権限のないユーザーがこの欠陥を利用して、データの書き込みがミラーリングノードのしきい値に達すると、ホストの QEMU プロセスをクラッシュさせる可能性があります。(CVE-2021-4145)

- QEMU の ACPI コードに、NULL ポインターデリファレンスの問題が見つかりました。ゲスト内で悪意のある権限を持つユーザーがこの欠陥を利用して、ホスト上の QEMU プロセスをクラッシュさせ、サービス拒否状態を引き起こす可能性があります。(CVE-2021-4158)

- libnbd のコピーツール「nbdcopy」に欠陥が見つかりました。非同期 nbd 呼び出しを使用してマルチスレッドコピーを実行すると、nbdcopy は *error パラメーターをチェックするのではなく、非同期コマンドの完了を成功として盲目的に処理していました。このため、破損した宛先イメージがサイレントで作成される可能性があります。(CVE-2022-0485)

- 6.0.0 (を含む) までの QEMU のフロッピーディスクエミュレーターにヒープバッファオーバーフローが見つかりました。これはフロッピードライブからゲストシステムへの DMA 読み取りデータ転送の処理中に、hw/block/fdc.c の fdctrl_transfer_handler() で発生する可能性があります。特権ゲストユーザーがこの欠陥を利用して、ホストの QEMU プロセスをクラッシュさせて DoS シナリオを引き起こす、またはホストメモリから情報を漏洩する可能性があります。(CVE-2021-3507)

- libvirt nwfilter ドライバーに欠陥が見つかりました。virNWFilterObjListNumOfNWFilters メソッドが、virNWFilterObj インスタンスを反復する前に「driver-> nwfilters」ミューテックスを取得できませんでした。別のスレッドが同時に「driver-> nwfilters」オブジェクトを変更するのを阻止する保護がありませんでした。この欠陥により、悪意のある権限のないユーザーが libvirt の API virConnectNumOfNWFilters を介してこの問題を悪用し、ネットワークフィルター管理デーモン (libvirtd/virtnwfilterd) をクラッシュさせる可能性があります。(CVE-2022-0897)

libguestfs に脆弱性が見つかりました。この問題は、get_keys() 関数で一致するキーの最大数を計算する際に発生します。この欠陥により、過失または悪意のある攻撃者によるサービス拒否が発生します。(CVE-2022-2211)

- swtpm は、ソケット、文字デバイス、および Linux CUSE インターフェースを備えた libtpms ベースの TPM エミュレーターです。0.5.3、0.6.2、および 0.7.1より前のバージョンは、領域外読み取りに対して脆弱です。swtpm の状態の特別に細工されたヘッダーは、blobheader の hdrsize インジケーターに無効な値があり、TPM の状態を表すバイト配列にアクセスする際に、領域外アクセスが発生する可能性があります。状態を理解できないため、これにより、swtpm がクラッシュするか、起動が妨げられる可能性があります。ユーザーは、swtpm v0.5.3、v0.6.2、または v0.7.1 にアップグレードしてパッチを受信する必要があります。現在、既知の回避策はありません。(CVE-2022-23645)

- 特定の状況で、この弱点により、アクセス権を持つユーザーが、マシンで ps ユーティリティを実行し、フィルタリングされていないほぼ無制限の量のデータをプロセスヒープに書き込む可能性があります。(CVE-2023-4016)

- yajl_tree_parse 関数を使用すると yajl 2.1.0 にメモリリークが発生し、これにより、サーバーでメモリ不足を引き起こし、クラッシュする可能性があります。(CVE-2023-33460)

- 1.6.0 より前の linux-pam (別名 Linux PAM) では、openat 呼び出し (protect_dir 用) に O_DIRECTORY がないため、攻撃者が mkfifo を介してサービス拒否 (ログインプロセスのブロック) を引き起こすことができます。(CVE-2024-22365)

-Squashfs-Tools 4.5 では unsquash-1.c の squashfs_opendir でディレクトリエントリにファイル名が保存されます。unsquashfs によって unsquash で新しいファイルが作成されるときにそれが使用されます。このファイル名は、宛先ディレクトリ外のトラバーサルに関する検証が行われず、宛先以外の場所に書き込まれる可能性があります。(CVE-2021-40153)

- Squashfs-Tools 4.5の unsquash-2.c の squashfs_opendir により、ディレクトリトラバーサルが発生します。これは、CVE-2021-40153とは異なる脆弱性です。ファイルシステムの同じファイル名にシンボリックリンクやコンテンツを含むように細工された squashfs ファイルシステムにより、unsquashfs が最初に予期されたディレクトリの外部を指すシンボリックリンクを作成し、その後の書き込み操作により、ファイルシステムの他の場所でシンボリックリンクを介して unsquashfs プロセスが書き込みを行う可能性があります。(CVE-2021-41072)

- CPython の「tempfile.TemporaryDirectory」クラスに、バージョン 3.12.1、3.11.7、3.10.13、3.9.18、および 3.8.18 以前に影響する問題が見つかりました。tempfile.TemporaryDirectory クラスは、アクセス許可関連のエラーのクリーンアップ中にシンボリックリンクを逆参照する可能性があります。このため、権限のあるプログラムを実行できるユーザーが、特定の状況でシンボリックリンクによって参照されるファイルのアクセス許可を変更できる可能性があります。
(CVE-2023-6597)

- CPython の「zipfile」モジュールに、バージョン 3.12.1、3.11.7、3.10.13、3.9.18、および 3.8.18 以前に影響する問題が見つかりました。zipfile モジュールは、zip フォーマットを悪用して高い圧縮率の zip-bomb を作成する quoted-overlap zip-bombs に対して脆弱です。CPython の修正済みバージョンでは、zipfile モジュールにアーカイブのエントリと重複する zip アーカイブを拒否させます。(CVE-2024-0450)

- libssh に欠陥が見つかりました。ProxyCommand または ProxyJump 機能を利用することで、ユーザーはクライアントで未チェックのホスト名構文を悪用できます。この問題により、攻撃者が、ホスト名パラメーターで言及されている機能のコマンドに悪質なコードを挿入する可能性があります。(CVE-2023-6004)

- さまざまなサポート対象の暗号バックエンドによって実装されるメッセージダイジェスト (MD) 操作の libssh 実装抽象レイヤーに欠陥が見つかりました。これらからの戻り値が適切にチェックされないため、低メモリ状態のエラー、NULL デリファレンス、クラッシュ、または初期化されていないメモリの KDF の入力としての使用を引き起こす可能性があります。この場合、キーが一致しないと復号化/整合性エラーが発生し、接続が終了します。(CVE-2023-6918)

- nscd: ネームサービスキャッシュデーモン (nscd) の固定サイズキャッシュがクライアントのリクエストによって使い果たされた場合、その後のクライアントの netgroup データのリクエストが、netgroup キャッシュのスタックベースバッファオーバーフローを引き起こす可能性があります。この欠陥は、キャッシュが nscd に追加された際に、glibc 2.15 で発生するようになりました。この脆弱性は nscd バイナリにのみ存在します。(CVE-2024-33599)

- nscd: notfound 応答後の Null ポインターのクラッシュ。ネームサービスキャッシュデーモン (nscd) のキャッシュが not-found の netgroup 応答をキャッシュに追加できない場合、クライアントのリクエストにより NULL ポインターデリファレンスが発生する可能性があります。この欠陥は、キャッシュが nscd に追加された際に、glibc 2.15 で発生するようになりました。この脆弱性は nscd バイナリにのみ存在します。(CVE-2024-33600)

- nscd: メモリ割り当ての失敗により、netgroup キャッシュがデーモンを終了する可能性。ネームサービスキャッシュデーモン (nscd) の netgroup キャッシュが xmalloc や xrealloc を使用しており、これらの関数がメモリ割り当ての失敗によりプロセスが終了すると、クライアントに対してサービス拒否が発生する可能性があります。この欠陥は、キャッシュが nscd に追加された際に、glibc 2.15 で発生するようになりました。この脆弱性は nscd バイナリにのみ存在します。
(CVE-2024-33601)

- nscd: netgroup キャッシュは、NSS コールバックがバッファ内の文字列を使用することを前提としている。NSS コールバックが提供されたバッファにすべての文字列を保存できない場合、ネームサービスキャッシュデーモン (nscd) の netgroup キャッシュがメモリを破損する可能性があります。
この欠陥は、キャッシュが nscd に追加された際に、glibc 2.15 で発生するようになりました。この脆弱性は nscd バイナリにのみ存在します。(CVE-2024-33602)

- バージョン 2.39以前の GNU C ライブラリの iconv() 関数が、文字列を ISO-2022-CN-EXT 文字セットに変換する際に、渡された出力バッファを最大 4 バイトオーバーフローする可能性があります。これは、アプリをクラッシュさせたり隣接する変数を上書きしたりするために使用される可能性があります。(CVE-2024-2961)

- libvirt の RPC ライブラリ API に欠陥が見つかりました。RPC サーバーの逆シリアル化コードは、C API エントリポイントによって負でない長さのチェックが実行される前に、配列にメモリを割り当てます。負の長さを g_new0 関数に渡すと、負の長さが巨大な正の数として扱われるため、クラッシュが発生します。この欠陥により、ローカルの権限のないユーザーが libvirt デーモンをクラッシュさせてサービス拒否攻撃を実行できるようになります。(CVE-2024-2494)

- 「named」の DNS メッセージ解析コードに、計算が複雑すぎるセクションが含まれています。
これは、一般的な DNS トラフィックでは問題を引き起こしませんが、細工されたクエリと応答により、この欠陥を悪用することで、影響を受ける「named」インスタンスに過剰な CPU 負荷がかかる可能性があります。この問題は、権威サーバーと再帰リゾルバーの両方に影響を与えます。この問題は、BIND 9 バージョン 9.0.0から 9.16.45、9.18.0 から 9.18.21、9.19.0 から 9.19.19、9.9.3-S1 から 9.11.37-S1、9.16.8-S1 から 9.16.45-S1、および 9.18.11-S1 から 9.18.21-S1 に影響します。(CVE-2023-4408)

- 2.11.7 および 2.12.5より前の 2.12.x の libxml2 で問題が発見されました。DTD 検証および XInclude 拡張を有効にして XML Reader インターフェースを使用する場合、細工された XML ドキュメントを処理すると、xmlValidatePopElement のメモリ解放後使用 (Use After Free) が発生する可能性があります。(CVE-2024-25062)

- ReverseProxy によって転送されるリクエストには、net/http によって拒否される解析不可能なパラメーターを含め、受信リクエストからの生のクエリパラメーターが含まれています。これにより、Go プロキシが解析できない値を持つパラメーターを転送する際に、クエリパラメーターのスマグリングが発生する可能性があります。修正後の ReverseProxy は、ReverseProxy の後にアウトバウンドリクエストの Form フィールドが設定されると、転送されたクエリのクエリパラメーターをサニタイズします。Director 関数が戻り、プロキシがクエリパラメーターを解析したことを示します。クエリパラメーターを解析しないプロキシは、元のクエリパラメーターを変更せずに転送し続けます。(CVE-2022-2880)

- 信頼できないソースから正規表現をコンパイルするプログラムは、メモリ枯渇またはサービス拒否に脆弱な場合があります。解析された正規表現は入力サイズに線形ですが、場合によっては定数係数が 40,000 にもなり、比較的小さな正規表現がはるかに多くのメモリを消費します。修正後に解析される各正規表現は 256 MB のメモリフットプリントに制限されます。表現がそれより多くのスペースを使用する正規表現は、拒否されます。正規表現の通常の使用は影響を受けません。(CVE-2022-41715)

- Buildah (およびその後の Podman Build) に欠陥が見つかりました。これにより、コンテナがホストファイルシステム上の任意の場所をビルドコンテナにマウントできます。悪質な Containerfile は、root ファイルシステムへのシンボリックリンクを含むダミーイメージをマウントソースとして使用し、マウント操作に RUN ステップ内のホスト root ファイルシステムをマウントさせる可能性があります。その後、RUN ステップ内のコマンドはホストファイルシステムへの読み取り/書き込みアクセスを持ち、ビルド時に完全なコンテナエスケープを可能にします。(CVE-2024-1753)

protojson.Unmarshal 関数が、特定の形式の無効な JSON のマーシャリングを解除する際に無限ループに陥る可能性があります。この状態は、google.protobuf.Any 値を含むメッセージにアンマーシャリングしたとき、または UnmarshalOptions.DiscardUnknown オプションが設定されているときに発生する可能性があります。(CVE-2024-24786)

- jose パッケージは、Javascript オブジェクト署名および暗号化標準セットの実装を提供することを目指しています。攻撃者は、Decrypt や DecryptMulti による解凍の際に、大量のメモリと CPU を使用させる圧縮データを含んだ JWE を送信する可能性があります。解凍されたデータが 250kB または圧縮サイズの 10x のいずれか大きい方を超える場合、これらの関数はエラーを返すように修正されました。この脆弱性はバージョン 4.0.1、3.0.3、および 2.6.3 でパッチが適用されています。(CVE-2024-28180)

- GnuTLS に欠陥が見つかりました。Minerva 攻撃は、GnuTLS のようなシステムの決定論的な挙動を悪用する暗号の脆弱性であり、サイドチャネル漏洩を引き起こします。GNUTLS_PRIVKEY_FLAG_REPRODUCIBLE フラグを使用する場合などの特定のシナリオでは、nonce のサイズが 513 ビットから 512 ビットに著しく変化し、タイミングのサイドチャネルが漏洩する可能性があります。(CVE-2024-28834)

- Unbound に、unbound グループ外のプロセスが unbound ランタイム設定を変更できる、不適切なデフォルトのアクセス許可による脆弱性が見つかりました。プロセスが localhost でポート 8953 に接続できる場合、unbound.service の設定を変更する可能性があります。この欠陥により、権限のない攻撃者が実行中のインスタンスを操作し、フォワーダーを変更してローカルリゾルバーによって転送されたすべてのクエリを追跡し、場合によってはリゾルバーを完全に中断させる可能性があります。(CVE-2024-1488)

- 3.11.3 までの Python の email モジュールでは、特殊文字を含むメールアドレスが不適切に解析されます。RFC2822 ヘッダーの誤った部分が、addr-spec の値として識別されます。一部のアプリケーションでは、攻撃者は特定のドメインへの電子メールの受信を検証した後にのみアプリケーションのアクセスが許可される保護メカニズムをバイパスできます (たとえば、@company.example.com アドレスのみがサインアップに使用される場合)。これは最近のバージョンの Python の email/_parseaddr.py で発生します。(CVE-2023-27043)

- 3.43.0 までの SQLite SQLite3 に脆弱性が見つかり、重大に分類されました。この問題は、コンポーネント make alltest Handler の ext/session/sqlite3session.c ファイルの sessionReadRecord 関数に影響します。操作によりヒープベースのバッファオーバーフローが発生します。この問題を修正するパッチを適用することが推奨されます。この脆弱性の関連識別子は VDB-248999 です。(CVE-2023-7104)

- 9.6 以前の OpenSSH およびその他の製品の SSH トランスポートプロトコルでは、特定の OpenSSH 拡張機能を使用しています。これにより、リモート攻撃者が整合性チェックを回避し、一部のパケットが (拡張ネゴシエーションメッセージから) 省略される可能性があります。その結果、クライアントとサーバーは一部のセキュリティ機能が低下または無効化された接続になる可能性があり、これは Terrapin 攻撃とも呼ばれます。これは、これらの拡張機能によって実装されている SSH バイナリパケットプロトコル (BPP) が、ハンドシェイクフェーズと、シーケンス番号の使用を不適切に処理するために発生します。たとえば、SSH による ChaCha20-Poly1305 (および Encrypt-then-MAC を使用する CBC) に対して有効な攻撃が存在します。バイパスは [email protected] および (CBC が使用されている場合には) [email protected] MAC アルゴリズムで発生します。これはまた、3.1.0-SNAPSHOT より前の Maverick Synergy Java SSH API、2022.83 までの Dropbear、Erlang/OTP の 5.1.1 より前の Ssh、0.80 より前の PuTTY、2.14.2 より前の AsyncSSH、0.17.0 より前の golang.org/x/crypto、0.10.6より前の libssh、1.11.0 までの libssh2、3.4.6 より前の Thorn Tech SFTP Gateway、5.1 より前の Tera Term、3.4.0 より前の Paramiko、0.2.15 より前の jsch、2.5.6より前の SFTPGo、23.09.1 までの Netgate pfSense Plus、2.7.2 までの Netgate pfSense CE、18.2.0 までの HPN-SSH、1.3.8b より前 (および 1.3.9rc2 より前) の ProFTPD、2.3.4 より前の ORYX CycloneSSH、ビルド 0144 より前の NetSarang XShell 7、10.6.0 より前の CrushFTP、2.2.22 より前の ConnectBot SSH ライブラリ、2.11.0 までの Apache MINA sshd、0.37.0 までの sshj、20230101 までの TinySSH、trilead-ssh2 6401、LANCOM LCOS および LANconfig、3.66.4 より前の FileZilla、11.8 より前の Nova、14.4 より前の PKIX-SSH、9.4.3 より前の SecureCRT、5.10.4 より前の Transmit5、9.5.0.0p1-Beta より前の Win32-OpenSSH、6.2.2 より前の WinSCP、9.32 より前の Bitvise SSH Server、9.33 より前の Bitvise SSH Client、0.76.1.13 までの KiTTY、Ruby 用の net-ssh gem 7.2.0、Node.js 用の 1.15.0 より前の mscdex ssh2 モジュール、Rust 用の 0.35.1 より前の thrussh ライブラリ、Rust 用の 0.40.2 より前の Russh crate に影響を与えます。(CVE-2023-48795)

- Jinja は、拡張可能なテンプレートエンジンです。テンプレートの特別なプレースホルダーにより、Python 構文に似たコードを記述できます。レンダリングされた HTML テンプレートに任意の HTML 属性を注入することが可能であり、クロスサイトスクリプティング (XSS) を引き起こす可能性があります。Jinja の「xmlattr」フィルターは、任意の HTML 属性キーおよび値を注入するために悪用される可能性があります。これにより、自動エスケープメカニズムがバイパスされ、XSS を引き起こす可能性があります。また、属性がブラックリストベースの場合、属性検証チェックをバイパスできる可能性があります。
(CVE-2024-22195)

- 新しい ESL 変数の作成中にエラーが発生したとき、Shim に欠陥が見つかりました。Shim が新しい変数の作成に失敗した場合、Shim はユーザーにエラーメッセージを出力しようとします。ただし、ロギング機能によって使用されるパラメーターの数が、使用される書式文字列と一致しないため、特定の状況でクラッシュが発生します。(CVE-2023-40546)

- Shim でリモートコード実行の脆弱性が見つかりました。Shim 起動サポートは、HTTP 応答を解析するときに、攻撃者が制御する値を信頼します。この欠陥により、攻撃者が特定の悪質な HTTP リクエストを細工し、完全に制御された領域外書き込みプリミティブと完全なシステムの侵害を引き起こす可能性があります。
この欠陥は起動の初期段階でのみ悪用可能です。この脆弱性を悪用するには、攻撃者は中間者攻撃を実行するか、起動サーバーを侵害する必要があります。
(CVE-2023-40547)

- 32 ビットシステムの Shim にバッファオーバーフローが見つかりました。このオーバーフローは、Shim によって使用されている PE バイナリから解析されたユーザー制御の値を含む加算操作が原因で発生します。この値はさらにメモリ割り当て操作に使用されるため、ヒープベースのバッファオーバーフローを引き起こします。この欠陥はメモリ破損を引き起こし、起動フェーズ中にクラッシュやデータ整合性の問題を引き起こす可能性があります。(CVE-2023-40548)

- PE バイナリのロード中に適切な境界検証が行われないため、Shim に領域外読み取りの欠陥が見つかりました。この欠陥により、攻撃者が細工された PE バイナリをロードして、問題を発生させて Shim をクラッシュさせることで、サービス拒否を引き起こす可能性があります。(CVE-2023-40549)

- SBAT 情報を検証しようとする際に Shim に領域外読み取りの欠陥が見つかりました。この問題により、システムの起動フェーズ中に機密データが漏洩する可能性があります。(CVE-2023-40550)

- Shim の MZ バイナリ形式に欠陥が見つかりました。領域外読み取りが発生する可能性があり、システムの起動フェーズ中にクラッシュしたり、機密データが漏洩する可能性があったりします。(CVE-2023-40551)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Nutanix AHV ソフトウェアを推奨バージョンに更新してください。

参考資料

http://www.nessus.org/u?57c0af43

プラグインの詳細

深刻度: High

ID: 206824

ファイル名: nutanix_NXSA-AHV-20230302_101026.nasl

バージョン: 1.3

タイプ: local

ファミリー: Misc.

公開日: 2024/9/9

更新日: 2024/9/10

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.2

CVSS v2

リスクファクター: Medium

基本値: 6.9

現状値: 6

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-39263

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 8.4

ベクトル: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2023-45234

脆弱性情報

CPE: cpe:/o:nutanix:ahv

必要な KB アイテム: Host/Nutanix/Data/Node/Version, Host/Nutanix/Data/Node/Type

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/9/10

脆弱性公開日: 2020/11/6

参照情報

CVE: CVE-2020-28241, CVE-2021-20196, CVE-2021-33285, CVE-2021-33286, CVE-2021-33287, CVE-2021-33289, CVE-2021-3507, CVE-2021-35266, CVE-2021-35267, CVE-2021-35268, CVE-2021-35269, CVE-2021-3622, CVE-2021-3716, CVE-2021-3748, CVE-2021-39251, CVE-2021-39252, CVE-2021-39253, CVE-2021-39254, CVE-2021-39255, CVE-2021-39256, CVE-2021-39257, CVE-2021-39258, CVE-2021-39259, CVE-2021-39260, CVE-2021-39261, CVE-2021-39262, CVE-2021-39263, CVE-2021-3975, CVE-2021-40153, CVE-2021-41043, CVE-2021-41072, CVE-2021-4145, CVE-2021-4158, CVE-2021-4206, CVE-2021-4207, CVE-2022-0485, CVE-2022-0897, CVE-2022-2211, CVE-2022-23645, CVE-2022-26353, CVE-2022-26354, CVE-2022-2880, CVE-2022-4144, CVE-2022-41715, CVE-2022-48624, CVE-2023-2700, CVE-2023-27043, CVE-2023-28322, CVE-2023-33460, CVE-2023-38546, CVE-2023-4016, CVE-2023-40546, CVE-2023-40547, CVE-2023-40548, CVE-2023-40549, CVE-2023-40550, CVE-2023-40551, CVE-2023-4408, CVE-2023-45230, CVE-2023-45234, CVE-2023-46218, CVE-2023-48795, CVE-2023-50387, CVE-2023-50868, CVE-2023-52425, CVE-2023-5981, CVE-2023-6004, CVE-2023-6135, CVE-2023-6597, CVE-2023-6918, CVE-2023-7104, CVE-2024-0450, CVE-2024-1488, CVE-2024-1753, CVE-2024-22195, CVE-2024-22365, CVE-2024-24786, CVE-2024-2494, CVE-2024-25062, CVE-2024-28180, CVE-2024-28834, CVE-2024-2961, CVE-2024-33599, CVE-2024-33600, CVE-2024-33601, CVE-2024-33602