Nutanix AOS : 複数の脆弱性 (NXSA-AOS-6.10)

high Nessus プラグイン ID 208234

概要

Nutanix AOS ホストは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている AOS のバージョンは、6.10 より前です。したがって、NXSA-AOS-6.10 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- Squashfs-Tools 4.5の unsquash-2.c の squashfs_opendir により、ディレクトリトラバーサルが発生します。これは、CVE-2021-40153とは異なる脆弱性です。ファイルシステムの同じファイル名にシンボリックリンクやコンテンツを含むように細工された squashfs ファイルシステムにより、unsquashfs が最初に予期されたディレクトリの外部を指すシンボリックリンクを作成し、その後の書き込み操作により、ファイルシステムの他の場所でシンボリックリンクを介して unsquashfs プロセスが書き込みを行う可能性があります。(CVE-2021-41072)

- urllib3 は、Python 用のユーザーフレンドリーな HTTP クライアントライブラリです。urllib3 では「Cookie」HTTP ヘッダーを特別に扱ったり、HTTP でクッキーを管理するためのヘルパーを提供したりしないため、これはユーザーの責任となります。
ただし、ユーザーがリダイレクトを明示的に無効にしない場合、ユーザーが「Cookie」ヘッダーを指定し、HTTP リダイレクトを介して知らないうちに別のオリジンに情報を漏洩する可能性があります。この問題は、urllib3 バージョン 1.26.17 または 2.0.5 でパッチ済みです。(CVE-2023-43804)

- 例外条件の不適切な処理、Apache Tomcat での制御されていないリソース消費の脆弱性。HTTP/2 ストリームを処理する際、Tomcat は場合によっては過剰な HTTP ヘッダーを適切に処理していませんでした。これにより、アクティブな HTTP/2 ストリームのカウントミスが発生し、不適切な無限タイムアウトの使用につながり、本来クローズされるべき接続がオープンのままになる可能性がありました。この問題は、次の Apache Tomcat に影響します。11.0.0-M1 から 11.0.0-M20 まで、10.1.0-M1 から 10.1.24 まで、9.0.0-M1 から 9.0.89 まで。ユーザーには、この問題を修正したバージョンであるバージョン 11.0.0-M21、10.1.25 または 9.0.90 へのアップグレードをお勧めします。(CVE-2024-34750)

- libndp に脆弱性が見つかりました。この欠陥により、悪意のあるローカルユーザーが無効な形式の IPv6 ルーター広告パケットを送信することで、NetworkManager でバッファオーバーフローを引き起こす可能性があります。この問題は、libndp がルートの長さの情報を正しく検証していないために発生しました。(CVE-2024-5564)

- 65.5.1以前の Python Packaging Authority (PyPA) setuptools では、リモート攻撃者が、細工されたパッケージまたはカスタム PackageIndex ページの HTML を介して、サービス拒否を引き起こす可能性があります。package_index.py に正規表現のサービス拒否 (ReDoS) があります。(CVE-2022-40897)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Nutanix AOS ソフトウェアを推奨バージョンに更新してください。アップグレードの前に: このクラスターを Prism Central に登録する場合は、まず Prism Central を互換性のあるバージョンにアップグレードしてください。Nutanix ポータルのソフトウェア製品の相互運用性ページを参照してください。

参考資料

http://www.nessus.org/u?fce7aadf

プラグインの詳細

深刻度: High

ID: 208234

ファイル名: nutanix_NXSA-AOS-6_10.nasl

バージョン: 1.7

タイプ: local

ファミリー: Misc.

公開日: 2024/10/7

更新日: 2025/7/22

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.1

CVSS v2

リスクファクター: Medium

基本値: 5.8

現状値: 4.5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:P

CVSS スコアのソース: CVE-2021-41072

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.3

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2023-43804

CVSS v4

リスクファクター: High

Base Score: 8.7

Threat Score: 7.7

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N

CVSS スコアのソース: CVE-2023-43804

脆弱性情報

CPE: cpe:/o:nutanix:aos

必要な KB アイテム: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/10/7

脆弱性公開日: 2021/8/27

参照情報

CVE: CVE-2021-40153, CVE-2021-41072, CVE-2022-2880, CVE-2022-40897, CVE-2022-41715, CVE-2023-23931, CVE-2023-27043, CVE-2023-43804, CVE-2023-4408, CVE-2023-4692, CVE-2023-4693, CVE-2023-50387, CVE-2023-50868, CVE-2023-6597, CVE-2024-0450, CVE-2024-1048, CVE-2024-1753, CVE-2024-22195, CVE-2024-22365, CVE-2024-24786, CVE-2024-25062, CVE-2024-28176, CVE-2024-28180, CVE-2024-3019, CVE-2024-33599, CVE-2024-33600, CVE-2024-33601, CVE-2024-33602, CVE-2024-34064, CVE-2024-34750, CVE-2024-3651, CVE-2024-5564