Nutanix AOS 複数の脆弱性NXSA-AOS-7.0.1.6

high Nessus プラグイン ID 240643

概要

Nutanix AOS ホストは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている AOS のバージョンは、7.0.1.6 より前です。したがって、NXSA-AOS-7.0.1.6アドバイザリに記載されている複数の脆弱性の影響を受けます。

- 体多項式に信頼できない明示的な値を含む低レベル GF(2^m) 楕円曲線 API を使用すると、領域外のメモリ読み取りまたは書き込みが発生する可能性があります。(CVE-2024-9143)

- 問題サマリー: 体多項式に信頼できない明示的な値を含む低レベル GF(2^m) 楕円曲線 API を使用すると、領域外のメモリ読み取りまたは書き込みが発生する可能性があります。影響の概要: 領域外メモリの書き込みにより、アプリケーションのクラッシュを引き起こしたり、リモートコードが実行されたりする可能性があります。ただし、弊社が把握している楕円曲線暗号に関連するすべてのプロトコルは、名前付き曲線のみがサポートされているか、明示的な曲線パラメーターがサポートされている場合、問題のある入力値を表現できないバイナリ (GF(2^m)) 曲線の X9.62 エンコーディングを指定します。したがって、脆弱なアプリケーションが存在する可能性は低いです。特に、X.509 証明書の ECC キーには X9.62 エンコーディングが使用されるため、X.509 証明書を処理するコンテキストで問題のある入力が発生することはありません。問題のあるユースケースでは、特殊な曲線エンコーディングを使用する必要があります。影響を受ける API は次のとおりです。
EC_GROUP_new_curve_GF2m()、EC_GROUP_new_from_params()、およびさまざまなサポート BN_GF2m_*() 関数。
上記または同様の API を介して、ゼロ定数項を持つ無効な体多項式を表すことを可能にする、特殊な明示的バイナリ (GF(2^m)) 曲線パラメーターで動作するアプリケーションは、配列境界外での読み取りまたは書き込みの結果として突然終了する可能性があります。リモートコードの実行を簡単に排除することはできません。3.3、3.2、3.1、および 3.0 の FIPS モジュールは、この問題の影響を受けません。
(CVE-2024-9143)

- 等価パス: 「file.Name」(内部ドット) により、Apache Tomcat の書き込みが有効なデフォルトサーブレットを介して、リモートコード実行や情報漏洩、悪質なコンテンツがアップロードされたファイルに追加される可能性があります。この問題は、次の Apache Tomcat に影響します。11.0.0-M1 から 11.0.2 まで、10.1.0-M1 から 10.1.34 まで、9.0.0.M1 から 9.0.98 まで。次のすべてに該当する場合、悪質なユーザーがセキュリティに配慮したファイルを閲覧したり、コンテンツをそれらのファイルに注入したりする可能性があります。- デフォルトのサーブレットに対する書き込みが有効 (デフォルトでは無効) - 部分 PUT をサポート (デフォルトでは有効) - セキュリティに配慮したアップロードのターゲット URL が、公開アップロードのターゲット URL のサブディレクトリにある - 攻撃者が、アップロードされているセキュリティに配慮したファイルの名前を把握している - セキュリティに配慮したファイルが部分 PUT を介してもアップロードされる。次のすべてが真の場合、悪質なユーザーによるリモートコード実行の可能性もあります。- デフォルトのサーブレットに対する書き込みが有効 (デフォルトでは無効) - 部分 PUT をサポート (デフォルトでは有効) - アプリケーションがデフォルトの保存場所で Tomcat のファイルベースのセッション持続性を使用 - アプリケーションに、逆シリアル化攻撃に利用される可能性のあるライブラリが含まれてているユーザーには、この問題を修正するバージョン 11.0.3、10.1.35、または 9.0.99 にアップグレードすることが推奨されます。(CVE-2025-24813)

- 2.12.10 より前および 2.13.6 より前の 2.13.x の libxml2 には、xmlschemas.c の xmlSchemaIDCFillNodeTables および xmlSchemaBubbleIDCNodeTables にメモリ解放後使用 (Use After Free) があります。これを悪用するには、細工された XML ドキュメントを特定の ID 制約のある XML スキーマに照らして検証するか、細工された XML スキーマを使用する必要があります。
(CVE-2024-56171)

- 2.12.10 より前および 2.13.6 より前の 2.13.x の libxml2 では、valid.c の xmlSnprintfElements にスタックベースのバッファオーバーフローがあります。これを悪用するには、信頼できないドキュメントまたは信頼できない DTD に対して DTD 検証が行われる必要があります。注意:
これはCVE-2017-9047に類似しています。(CVE-2025-24928)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Nutanix AOS ソフトウェアを推奨バージョンに更新してください。アップグレードの前に: このクラスターを Prism Central に登録する場合は、まず Prism Central を互換性のあるバージョンにアップグレードしてください。Nutanix ポータルのソフトウェア製品の相互運用性ページを参照してください。

参考資料

http://www.nessus.org/u?f016f12a

プラグインの詳細

深刻度: High

ID: 240643

ファイル名: nutanix_NXSA-AOS-7_0_1_6.nasl

バージョン: 1.2

タイプ: local

ファミリー: Misc.

公開日: 2025/6/26

更新日: 2025/7/22

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.5

CVSS v2

リスクファクター: Medium

基本値: 5.4

現状値: 4.5

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2024-9143

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2025-24813

CVSS v4

リスクファクター: High

Base Score: 8.2

Threat Score: 8.2

Threat Vector: CVSS:4.0/E:A

Vector: CVSS:4.0/AV:N/AC:H/AT:P/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N

脆弱性情報

CPE: cpe:/o:nutanix:aos

必要な KB アイテム: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/6/26

脆弱性公開日: 2023/12/12

CISA の既知の悪用された脆弱性の期限日: 2025/4/22

参照情報

CVE: CVE-2024-4032, CVE-2024-50379, CVE-2024-54677, CVE-2024-5535, CVE-2024-56171, CVE-2024-6345, CVE-2024-6923, CVE-2024-8088, CVE-2024-9143, CVE-2025-24813, CVE-2025-24928