Nutanix AHV複数の脆弱性NXSA-AHV-20230302.103032

high Nessus プラグイン ID 241665

概要

Nutanix AHV ホストは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている AHV のバージョンは、20230302.102005 より前です。したがって、NXSA-AHV-20230302.103032アドバイザリに記載されているとおり、複数の脆弱性の影響を受けます。

- 1.0.3 以降 3.5.0 より前のバージョンの jQuery では、信頼できないソースからの <option> 要素を含む HTML を jQuery の DOM 操作メソッドの 1 つ (.html()、.append() など) に渡すと、HTML がサニタイズされた後でも、信頼できないコードが実行されることがあります。jQuery 3.5.0でこの問題に対するパッチが適用されています。
(CVE-2020-11023)

- rsync に欠陥が見つかりました。`--safe-links` オプションを使用するとき、rsync クライアントは、サーバーから送信されたシンボリックリンクの宛先に別のシンボリックリンクが含まれている場合に、適切な検証に失敗します。これによりパストラバーサルの脆弱性が発生し、目的のディレクトリ外に任意のファイルが書き込まれる可能性があります。
(CVE-2024-12088)

- Unbound に、unbound グループ外のプロセスが unbound ランタイム設定を変更できる、不適切なデフォルトのアクセス許可による脆弱性が見つかりました。プロセスが localhost でポート 8953 に接続できる場合、unbound.service の設定を変更する可能性があります。この欠陥により、権限のない攻撃者が実行中のインスタンスを操作し、フォワーダーを変更してローカルリゾルバーによって転送されたすべてのクエリを追跡し、場合によってはリゾルバーを完全に中断させる可能性があります。(CVE-2024-1488)

- バージョン 1.21.0 までの NLnet Labs Unbound には、名前の圧縮を行う必要がある非常に大きい RRsets での応答を処理する際に、脆弱性が含まれています。非常に大きな RRset を持つ悪意のある Upstream の応答により、Unbound がかなりの時間を費やして名前圧縮をダウンストリームの応答に適用する可能性があります。これにより、オーケストレーションされた攻撃でパフォーマンスが低下し、最終的にサービス拒否が発生する可能性があります。この脆弱性は、非常に大きな RRsets を持つ悪意のあるゾーンの特別に細工されたコンテンツを求めて Unbound にクエリを実行する悪意のある攻撃者によって悪用される可能性があります。Unbound は、クエリに応答する前に、名前圧縮を適用しようとします。これは際限のない操作であり、パケット全体が完了するまで CPU をロックする可能性があります。Unbound バージョン 1.21.1 は、パケットごとに実行しようとする名前圧縮計算の数に、ハードリミットを導入します。さらに圧縮する必要があるパケットは、CPU が長時間ロックされるのを回避するために、パケットが半圧縮されたり切り捨てられたりします。これは、巨大なメッセージの TCP 上であっても発生します。
この変更は、通常の DNS トラフィックに影響を与えることはありません。(CVE-2024-8508)

- rsync にパストラバーサルの脆弱性が存在します。これは、多くのクライアントオプションでデフォルトで有効化されているオプションである、「--inc-recursive」オプションによって有効化される動作に起因し、クライアントによって明示的に有効化されていなくても、サーバーによって有効化できます。「--inc-recursive」オプションを使用するとき、適切なシンボリックリンク検証の欠如とファイルリストごとに発生する重複排除チェックにより、サーバーがクライアントの意図した宛先ディレクトリの外にファイルを書き込む可能性があります。悪質なサーバーが、クライアントの有効なディレクトリ/パスの後に名前が付けられた任意のロケーションに、悪質なファイルを書き込む可能性があります。(CVE-2024-12087)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Nutanix AHV ソフトウェアを推奨バージョンに更新してください。アップグレードの前に: このクラスタを Prism Central に登録する場合は、まず Prism Central を互換性のあるバージョンにアップグレードしてください。Nutanix ポータルのソフトウェア製品の相互運用性ページを参照してください。

参考資料

http://www.nessus.org/u?a4ce6250

プラグインの詳細

深刻度: High

ID: 241665

ファイル名: nutanix_NXSA-AHV-20230302_103032.nasl

バージョン: 1.2

タイプ: local

ファミリー: Misc.

公開日: 2025/7/9

更新日: 2025/7/10

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: Medium

基本値: 4.3

現状値: 3.6

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

CVSS スコアのソース: CVE-2020-11023

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2024-12088

CVSS v4

リスクファクター: High

Base Score: 8.2

Threat Score: 8.2

Threat Vector: CVSS:4.0/E:A

Vector: CVSS:4.0/AV:N/AC:H/AT:P/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N

CVSS スコアのソース: CVE-2024-9143

脆弱性情報

CPE: cpe:/o:nutanix:ahv

必要な KB アイテム: Host/Nutanix/Data/Node/Version, Host/Nutanix/Data/Node/Type

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/7/9

脆弱性公開日: 2020/4/29

CISA の既知の悪用された脆弱性の期限日: 2025/2/13

参照情報

CVE: CVE-2020-11023, CVE-2022-49043, CVE-2024-10041, CVE-2024-10963, CVE-2024-11187, CVE-2024-12087, CVE-2024-12088, CVE-2024-12747, CVE-2024-1488, CVE-2024-5535, CVE-2024-56171, CVE-2024-56326, CVE-2024-8508, CVE-2024-9143, CVE-2025-24528, CVE-2025-24928