Nutanix AHV 複数の脆弱性NXSA-AHV-10.3

critical Nessus プラグイン ID 240537

概要

Nutanix AHV ホストは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている AHV のバージョンは、AHV-10.3 より前です。したがって、NXSA-AHV-10.3アドバイザリに記載されている複数の脆弱性の影響を受けます。

- 1.0.3 以降 3.5.0 より前のバージョンの jQuery では、信頼できないソースからの <option> 要素を含む HTML を jQuery の DOM 操作メソッドの 1 つ (.html()、.append() など) に渡すと、HTML がサニタイズされた後でも、信頼できないコードが実行されることがあります。jQuery 3.5.0でこの問題に対するパッチが適用されています。
(CVE-2020-11023)

- 2.6.3 以前の libexpat で問題が発見されました。xmlparse.c の nextScaffoldPart では、32 ビット プラットフォーム (UINT_MAX が SIZE_MAX) で m_groupSize の整数オーバーフローが発生する可能性があります。(CVE-2024-45492)

- Unbound に、unbound グループ外のプロセスが unbound ランタイム設定を変更できる、不適切なデフォルトのアクセス許可による脆弱性が見つかりました。プロセスが localhost でポート 8953 に接続できる場合、unbound.service の設定を変更する可能性があります。この欠陥により、権限のない攻撃者が実行中のインスタンスを操作し、フォワーダーを変更してローカルリゾルバーによって転送されたすべてのクエリを追跡し、場合によってはリゾルバーを完全に中断させる可能性があります。(CVE-2024-1488)

- バージョン 1.21.0 までの NLnet Labs Unbound には、名前の圧縮を行う必要がある非常に大きい RRsets での応答を処理する際に、脆弱性が含まれています。非常に大きな RRset を持つ悪意のある Upstream の応答により、Unbound がかなりの時間を費やして名前圧縮をダウンストリームの応答に適用する可能性があります。これにより、オーケストレーションされた攻撃でパフォーマンスが低下し、最終的にサービス拒否が発生する可能性があります。この脆弱性は、非常に大きな RRsets を持つ悪意のあるゾーンの特別に細工されたコンテンツを求めて Unbound にクエリを実行する悪意のある攻撃者によって悪用される可能性があります。Unbound は、クエリに応答する前に、名前圧縮を適用しようとします。これは際限のない操作であり、パケット全体が完了するまで CPU をロックする可能性があります。Unbound バージョン 1.21.1 は、パケットごとに実行しようとする名前圧縮計算の数に、ハードリミットを導入します。さらに圧縮する必要があるパケットは、CPU が長時間ロックされるのを回避するために、パケットが半圧縮されたり切り捨てられたりします。これは、巨大なメッセージの TCP 上であっても発生します。
この変更は、通常の DNS トラフィックに影響を与えることはありません。(CVE-2024-8508)

- Flatpak は、Linux アプリケーションのサンドボックスおよびディストリビューションフレームワークです。バージョン 1.14.0 および 1.15.10 より前の、悪質な、または危険にさらされている Flatpak アプリは、永続ディレクトリを使用して、アクセスできる領域外のファイルにアクセスして書き込むことができました。これは、整合性と機密性に対する攻撃です。
アプリケーションのアクセス許可に「persistent=subdir」が使用されている場合 (コマンドラインインターフェースでは「--persist=subdir」と表示されます)、実際のユーザーのホームディレクトリにアクセスできないアプリケーションは、書き込み可能なサブディレクトリ「subdir」で空のホームディレクトリを認識します。背後では、このディレクトリは実際にはバインドマウントであり、データは「~/.var/app/$APPID/subdir」としてアプリケーションごとのディレクトリに保存されます。これにより、アプリケーションごとのディレクトリを認識しない既存のアプリが、一般的なホームディレクトリへのアクセスがなくても、意図したとおりに動作できます。ただし、アプリケーションには、ディレクトリが保存されているアプリケーションディレクトリ「~/.var/app/$APPID」への書き込みアクセス権があります。「persistent」/「--persist」オプションのソースディレクトリがシンボリックリンクに置き換えられた場合、アプリケーションを次回起動したときに、バインドマウントはシンボリックリンクに従い、それが指すものをサンドボックスにマウントします。コミット ceec2ffc および 98f79773 のパッチを使用して Flatpak にパッチを適用することで、この脆弱性に対する部分的な保護を提供できます。ただし、これにより競合状態が残り、並行して実行される悪質なアプリの 2 つのインスタンスによって悪用される可能性があります。競合状態を解消するには、Flatpak が新しい「--bind-fd」オプションを追加する際に使用する bubblewrap のバージョンを更新またはパッチ適用し、その後、Flatpak をパッチ適用して、それを使用できるようにする必要があります。Flatpak がビルド時に「-Dsystem_bubblewrap=bwrap」(1.15.x) または「--with-system-bubblewrap=bwrap」(1.14.x 以前)、または同様のオプションで設定されている場合、パッチを適用する必要がある bubblewrap のバージョンは別に配布されるシステムコピーで、通常は「/usr/bin/bwrap」です。この設定は、Linux ディストリビューションで通常使用される設定です。Flatpak がビルド時に「-Dsystem_bubblewrap=」(1.15.x) または「--without-system-bubblewrap」(1.14.x 以前) が設定されている場合、Flatpak に含まれているバンドルされたバージョンの bubblewrap にパッチを適用する必要があります。これは通常、「/usr/libexec/flatpak-bwrap」としてインストールされます。
この設定は、ソースコードからビルドする場合のデフォルトです。1.14.x 安定版 (stable) ブランチでは、これらの変更は Flatpak 1.14.10 に含まれています。このリリースに含まれる bubblewrap のバンドルされたバージョンが 0.6.3 に更新されました。1.15.x 開発ブランチでは、これらの変更は Flatpak 1.15.10 に含まれています。
このリリースに含まれる bubblewrap のバンドルされたバージョンは Meson ラップサブプロジェクトです。これは、0.10.0 に更新されました。この脆弱性に対して、1.12.x および 1.10.x のブランチは更新されません。長期サポートの OS ディストリビューションでは、個別の変更を Flatpak と bubblewrap のバージョンにバックポートするか、安定性ポリシーで許可されている場合は新しいバージョンに更新する必要があります。回避策として、「persistent」(「--persist」) アクセス許可を使用するアプリケーションの使用を避けてください。(CVE-2024-42472)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Nutanix AHV ソフトウェアを推奨バージョンに更新してください。アップグレードの前に: このクラスタを Prism Central に登録する場合は、まず Prism Central を互換性のあるバージョンにアップグレードしてください。Nutanix ポータルのソフトウェア製品の相互運用性ページを参照してください。

参考資料

http://www.nessus.org/u?639d2152

プラグインの詳細

深刻度: Critical

ID: 240537

ファイル名: nutanix_NXSA-AHV-10_3.nasl

バージョン: 1.2

タイプ: local

ファミリー: Misc.

公開日: 2025/6/25

更新日: 2025/6/26

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: Medium

基本値: 4.3

現状値: 3.6

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

CVSS スコアのソース: CVE-2020-11023

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2024-45492

CVSS v4

リスクファクター: Critical

Base Score: 9.2

Threat Score: 9.2

Threat Vector: CVSS:4.0/E:A

Vector: CVSS:4.0/AV:N/AC:H/AT:P/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVSS スコアのソース: CVE-2024-3596

脆弱性情報

CPE: cpe:/o:nutanix:ahv

必要な KB アイテム: Host/Nutanix/Data/Node/Version, Host/Nutanix/Data/Node/Type

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/6/25

脆弱性公開日: 2020/4/29

CISA の既知の悪用された脆弱性の期限日: 2025/2/13

参照情報

CVE: CVE-2020-11023, CVE-2022-49043, CVE-2024-10041, CVE-2024-10963, CVE-2024-11187, CVE-2024-12087, CVE-2024-12088, CVE-2024-12747, CVE-2024-1488, CVE-2024-3596, CVE-2024-4032, CVE-2024-42472, CVE-2024-45490, CVE-2024-45491, CVE-2024-45492, CVE-2024-50602, CVE-2024-5535, CVE-2024-56171, CVE-2024-56326, CVE-2024-5742, CVE-2024-6232, CVE-2024-6923, CVE-2024-8508, CVE-2025-24528, CVE-2025-24928