Nutanix AHV : 複数の脆弱性 (NXSA-AHV-10.0.1)

critical Nessus プラグイン ID 233215

概要

Nutanix AHV ホストは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている AHV のバージョンは、AHV-10.0.1 より前です。したがって、NXSA-AHV-10.0.1 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- 2.6.3 以前の libexpat で問題が発見されました。xmlparse.c の nextScaffoldPart では、32 ビット プラットフォーム (UINT_MAX が SIZE_MAX) で m_groupSize の整数オーバーフローが発生する可能性があります。(CVE-2024-45492)

- Flatpak は、Linux アプリケーションのサンドボックスおよびディストリビューションフレームワークです。バージョン 1.14.0 および 1.15.10 より前の、悪質な、または危険にさらされている Flatpak アプリは、永続ディレクトリを使用して、アクセスできる領域外のファイルにアクセスして書き込むことができました。これは、整合性と機密性に対する攻撃です。
アプリケーションのアクセス許可に「persistent=subdir」が使用されている場合 (コマンドラインインターフェースでは「--persist=subdir」と表示されます)、実際のユーザーのホームディレクトリにアクセスできないアプリケーションは、書き込み可能なサブディレクトリ「subdir」で空のホームディレクトリを認識します。背後では、このディレクトリは実際にはバインドマウントであり、データは「~/.var/app/$APPID/subdir」としてアプリケーションごとのディレクトリに保存されます。これにより、アプリケーションごとのディレクトリを認識しない既存のアプリが、一般的なホームディレクトリへのアクセスがなくても、意図したとおりに動作できます。ただし、アプリケーションには、ディレクトリが保存されているアプリケーションディレクトリ「~/.var/app/$APPID」への書き込みアクセス権があります。「persistent」/「--persist」オプションのソースディレクトリがシンボリックリンクに置き換えられた場合、アプリケーションを次回起動したときに、バインドマウントはシンボリックリンクに従い、それが指すものをサンドボックスにマウントします。コミット ceec2ffc および 98f79773 のパッチを使用して Flatpak にパッチを適用することで、この脆弱性に対する部分的な保護を提供できます。ただし、これにより競合状態が残り、並行して実行される悪質なアプリの 2 つのインスタンスによって悪用される可能性があります。競合状態を解消するには、Flatpak が新しい「--bind-fd」オプションを追加する際に使用する bubblewrap のバージョンを更新またはパッチ適用し、その後、Flatpak をパッチ適用して、それを使用できるようにする必要があります。Flatpak がビルド時に「-Dsystem_bubblewrap=bwrap」(1.15.x) または「--with-system-bubblewrap=bwrap」(1.14.x 以前)、または同様のオプションで設定されている場合、パッチを適用する必要がある bubblewrap のバージョンは別に配布されるシステムコピーで、通常は「/usr/bin/bwrap」です。この設定は、Linux ディストリビューションで通常使用される設定です。Flatpak がビルド時に「-Dsystem_bubblewrap=」(1.15.x) または「--without-system-bubblewrap」(1.14.x 以前) が設定されている場合、Flatpak に含まれているバンドルされたバージョンの bubblewrap にパッチを適用する必要があります。これは通常、「/usr/libexec/flatpak-bwrap」としてインストールされます。
この設定は、ソースコードからビルドする場合のデフォルトです。1.14.x 安定版 (stable) ブランチでは、これらの変更は Flatpak 1.14.10 に含まれています。このリリースに含まれる bubblewrap のバンドルされたバージョンが 0.6.3 に更新されました。1.15.x 開発ブランチでは、これらの変更は Flatpak 1.15.10 に含まれています。
このリリースに含まれる bubblewrap のバンドルされたバージョンは Meson ラップサブプロジェクトです。これは、0.10.0 に更新されました。この脆弱性に対して、1.12.x および 1.10.x のブランチは更新されません。長期サポートの OS ディストリビューションでは、個別の変更を Flatpak と bubblewrap のバージョンにバックポートするか、安定性ポリシーで許可されている場合は新しいバージョンに更新する必要があります。回避策として、「persistent」(「--persist」) アクセス許可を使用するアプリケーションの使用を避けてください。(CVE-2024-42472)

- ipaddress モジュールに、特定の IPv4 アドレスおよび IPv6 アドレスがグローバルに到達可能なものなのかプライベートとして指定されているものなのかについて、正しくない情報が含まれていました。これは、ipaddress.IPv4Address クラス、ipaddress.IPv4Network クラス、ipaddress.IPv6Address クラス、ipaddress.IPv6Network クラスの is_private および is_global プロパティに影響を与えており、IANA Special-Purpose Address Registries の最新情報に従って値が返されていませんでした。CPython 3.12.4 および 3.13.0a6 にはこれらのレジストリからの更新された情報が含まれており、意図したとおりに動作します。(CVE-2024-4032)

- CPython に影響を与える、深刻度中の脆弱性があります。tarfile.TarFile ヘッダーの解析中に過剰なバックトラッキングを可能にする正規表現は、特別に細工された tar アーカイブを介した ReDoS に対して脆弱です。(CVE-2024-6232)

- CPython に影響を与える、深刻度中の脆弱性があります。メールモジュールがメールメッセージをシリアル化する際に、メールヘッダーの改行を適切に引用していなかったため、メールがシリアル化される際のヘッダーインジェクションの可能性がありました。(CVE-2024-6923)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Nutanix AHV ソフトウェアを推奨バージョンに更新してください。アップグレードの前に: このクラスターを Prism Central に登録する場合は、まず Prism Central を互換性のあるバージョンにアップグレードしてください。Nutanix ポータルのソフトウェア製品の相互運用性ページを参照してください。

参考資料

http://www.nessus.org/u?2111eb63

プラグインの詳細

深刻度: Critical

ID: 233215

ファイル名: nutanix_NXSA-AHV-10_0_1.nasl

バージョン: 1.1

タイプ: local

ファミリー: Misc.

公開日: 2025/3/22

更新日: 2025/3/22

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-45492

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

リスクファクター: Critical

Base Score: 9.2

Threat Score: 8.2

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:H/AT:P/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVSS スコアのソース: CVE-2024-3596

脆弱性情報

CPE: cpe:/o:nutanix:ahv

必要な KB アイテム: Host/Nutanix/Data/Node/Version, Host/Nutanix/Data/Node/Type

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/3/22

脆弱性公開日: 2024/5/5

参照情報

CVE: CVE-2024-34064, CVE-2024-3596, CVE-2024-4032, CVE-2024-42472, CVE-2024-45490, CVE-2024-45491, CVE-2024-45492, CVE-2024-50602, CVE-2024-5564, CVE-2024-5742, CVE-2024-6232, CVE-2024-6345, CVE-2024-6923