Nutanix AOS 複数の脆弱性NXSA-AOS-7.3

high Nessus プラグイン ID 240536

概要

Nutanix AOS ホストは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている AOS のバージョンは、7.3 より前です。したがって、NXSA-AOS-7.3アドバイザリに記載されている複数の脆弱性の影響を受けます。

- 1.0.6 までの bzip2 の decompress.c の BZ2_decompress に、セレクターが多い場合の領域外書き込みがあります。(CVE-2019-12900)

- 等価パス: 「file.Name」(内部ドット) により、Apache Tomcat の書き込みが有効なデフォルトサーブレットを介して、リモートコード実行や情報漏洩、悪質なコンテンツがアップロードされたファイルに追加される可能性があります。この問題は、次の Apache Tomcat に影響します。11.0.0-M1 から 11.0.2 まで、10.1.0-M1 から 10.1.34 まで、9.0.0.M1 から 9.0.98 まで。次のすべてに該当する場合、悪質なユーザーがセキュリティに配慮したファイルを閲覧したり、コンテンツをそれらのファイルに注入したりする可能性があります。- デフォルトのサーブレットに対する書き込みが有効 (デフォルトでは無効) - 部分 PUT をサポート (デフォルトでは有効) - セキュリティに配慮したアップロードのターゲット URL が、公開アップロードのターゲット URL のサブディレクトリにある - 攻撃者が、アップロードされているセキュリティに配慮したファイルの名前を把握している - セキュリティに配慮したファイルが部分 PUT を介してもアップロードされる。次のすべてが真の場合、悪質なユーザーによるリモートコード実行の可能性もあります。- デフォルトのサーブレットに対する書き込みが有効 (デフォルトでは無効) - 部分 PUT をサポート (デフォルトでは有効) - アプリケーションがデフォルトの保存場所で Tomcat のファイルベースのセッション持続性を使用 - アプリケーションに、逆シリアル化攻撃に利用される可能性のあるライブラリが含まれてているユーザーには、この問題を修正するバージョン 11.0.3、10.1.35、または 9.0.99 にアップグレードすることが推奨されます。(CVE-2025-24813)

- に対する一部のクエリが、[追加] セクションで多数のレコードを含む応答を生成するように、ゾーンを構築することが可能です。攻撃者がこのようなクエリを多数送信すると、権限のあるサーバー自体または独立したリゾルバーに、クエリを処理する不均衡なリソースを使用させる可能性があります。このサイバーエクスポージャーを攻撃するには、通常、ゾーンを意図的に細工する必要があります。この問題は、BIND 9バージョン 9.11.0 から 9.11.37、 9.16.0 から 9.16.50、 9.18.0 から 9.18.32、 9.20.0 から 9.20.4、 9.21.0 から 9.21.3、9.11.3-S1から9.11.37-S1、9.16に影響します。 8-S1 から 9.16.50-S1、および 9.18.11-S1 から 9.18.32-S1 です。CVE-2024-11187

- rsync がファイルのチェックサムを比較するときにトリガーされる可能性のある欠陥が rsync に見つかりました。この欠陥により、攻撃者がチェックサムの長さ (s2length) を操作して、チェックサムと初期化されていないメモリを比較し、初期化されていないスタックデータを一度に 1 バイト漏洩する可能性があります。(CVE-2024-12085)

- Oracle Java SE、Oracle GraalVM for JDK、Oracle Java SE の Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント: JSSE)。影響を受けるサポートされたバージョンは、Oracle Java SE: 8u441、8u441-perf、11.0.26、17.0.14、21.0.6、24、Oracle GraalVM for JDK:17.0.14、21.0.6、24、Oracle GraalVM Enterprise Edition:20.3.17 および 21.3.13 です。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、重要なデータや Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition がアクセスできるすべてのデータが権限なしで作成、削除、変更される可能性があるとともに、権限なしで重要なデータにアクセスできるようになったり、Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition がアクセスできるすべてのデータに完全にアクセスできるようになったりする可能性があります。
注意: この脆弱性は、指定されたコンポーネントで API を使用することによって (たとえば API にデータを提供する Web サービスを通して) 悪用される可能性があります。この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントも対象です。
(CVE-2025-21587)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Nutanix AOS ソフトウェアを推奨バージョンに更新してください。アップグレードの前に: このクラスターを Prism Central に登録する場合は、まず Prism Central を互換性のあるバージョンにアップグレードしてください。Nutanix ポータルのソフトウェア製品の相互運用性ページを参照してください。

参考資料

http://www.nessus.org/u?210f145a

プラグインの詳細

深刻度: High

ID: 240536

ファイル名: nutanix_NXSA-AOS-7_3.nasl

バージョン: 1.3

タイプ: local

ファミリー: Misc.

公開日: 2025/6/25

更新日: 2025/7/22

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.5

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.2

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2019-12900

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2025-24813

CVSS v4

リスクファクター: High

Base Score: 8.2

Threat Score: 8.2

Threat Vector: CVSS:4.0/E:A

Vector: CVSS:4.0/AV:N/AC:H/AT:P/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N

CVSS スコアのソース: CVE-2024-9143

脆弱性情報

CPE: cpe:/o:nutanix:aos

必要な KB アイテム: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/6/25

脆弱性公開日: 2019/6/19

CISA の既知の悪用された脆弱性の期限日: 2025/2/13, 2025/4/22, 2025/5/27

参照情報

CVE: CVE-2019-12900, CVE-2020-11023, CVE-2022-49043, CVE-2024-11187, CVE-2024-12085, CVE-2024-12087, CVE-2024-12088, CVE-2024-12133, CVE-2024-12243, CVE-2024-12747, CVE-2024-28752, CVE-2024-29736, CVE-2024-32007, CVE-2024-35195, CVE-2024-3661, CVE-2024-47175, CVE-2024-50379, CVE-2024-54677, CVE-2024-5535, CVE-2024-55549, CVE-2024-56171, CVE-2024-8176, CVE-2024-9143, CVE-2025-0395, CVE-2025-0624, CVE-2025-1244, CVE-2025-21587, CVE-2025-22869, CVE-2025-23184, CVE-2025-24528, CVE-2025-24813, CVE-2025-24855, CVE-2025-24928, CVE-2025-27363, CVE-2025-30691, CVE-2025-30698, CVE-2025-47287