Nutanix AOS : 複数の脆弱性 (NXSA-AOS-7.1.1.1)

high Nessus プラグイン ID 278726

概要

Nutanix AOS ホストは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている AOS のバージョンは、7.1.1.1 より前です。したがって、NXSA-AOS-7.1.1.1 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- Apache Tomcat におけるエスケープ、メタ、または制御シーケンスの不適切な無効化の脆弱性。可能性の低い書き換えルール設定のサブセットでは、特別に細工されたリクエストによって一部の書き換えルールがバイパスされる可能性がありました。これらの書き換えルールがセキュリティ制約を実質的に強制していた場合、それらの制約はバイパスされる可能性があります。この問題は、次の Apache Tomcat に影響します。11.0.0-M1 から 11.0.5 まで、10.1.0-M1 から 10.1.39 まで、9.0.0.M1 から 9.0.102 まで。次のバージョンは CVE の作成時に EOL でしたが、影響を受けることが確認されています。8.5.0 から 8.5.100。その他の古い、EOL バージョンも影響を受ける可能性があります。ユーザーには、この問題を修正したバージョンであるバージョン [FIXED_VERSION] へのアップグレードをお勧めします。(CVE-2025-31651)

- Requests は HTTP ライブラリです。URL 解析の問題が原因で、2.32.4 より前の Requests リリースにより、特定の悪意を持って細工された URL の .netrc 認証情報をサードパーティに漏洩する可能性があります。ユーザーはバージョン 2.32.4 にアップグレードして、修正を受け取る必要があります。Requests の古いバージョンでは、.netrc ファイルの使用を、Requests セッションの「trust_env=False」で無効にできます。(CVE-2024-47081)

- linux-pam に欠陥が見つかりました。モジュール pam_namespace は、適切な保護なしでアクセスユーザーが制御するパスを使用する可能性があります。このため、ローカルユーザーが、複数のシンボリックリンク攻撃と競合状態を通じて、root 権限に昇格することができます。(CVE-2025-6020)

- linux-pam に欠陥が見つかりました。pam_namespace モジュールは、ユーザーが制御するパスを不適切に処理する可能性があります。このため、ローカルユーザーが、シンボリックリンク攻撃と競合状態を悪用して、root 権限に昇格することができます。
この CVE は CVE-2025-6020 の完全な修正を提供します。(CVE-2025-8941)

- libxml2 バージョン 2.13.8、および 2.14.2 以前の 2.14.xでは、xmlschemas.c の xmlSchemaIDCFillNodeTables に、ヒープベースのバッファアンダーリードが存在します。これを悪用するには、細工された XML ドキュメントを特定の ID 制約のある XML スキーマに照らして検証するか、細工された XML スキーマを使用する必要があります。(CVE-2025-32415)

Nessus はこれらの問題をテストしていないことに留意してください。ただし、代わりにアプリケーションから自己報告されたバージョン番号にのみ依存しています。

ソリューション

Nutanix AOS ソフトウェアを推奨バージョンに更新してください。アップグレードの前に: このクラスターを Prism Central に登録する場合は、まず Prism Central を互換性のあるバージョンにアップグレードしてください。Nutanix ポータルのソフトウェア製品の相互運用性ページを参照してください。

参考資料

http://www.nessus.org/u?c6d38e35

プラグインの詳細

深刻度: High

ID: 278726

ファイル名: nutanix_NXSA-AOS-7_1_1_1.nasl

バージョン: 1.1

タイプ: local

ファミリー: Misc.

公開日: 2025/12/15

更新日: 2025/12/15

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2025-31651

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

リスクファクター: High

Base Score: 8.9

Threat Score: 7.7

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:H

CVSS スコアのソース: CVE-2025-53506

脆弱性情報

CPE: cpe:/o:nutanix:aos

必要な KB アイテム: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/12/15

脆弱性公開日: 2025/4/8

参照情報

CVE: CVE-2024-47081, CVE-2025-31650, CVE-2025-31651, CVE-2025-32415, CVE-2025-46701, CVE-2025-48976, CVE-2025-48988, CVE-2025-48989, CVE-2025-49124, CVE-2025-49125, CVE-2025-52434, CVE-2025-52520, CVE-2025-53506, CVE-2025-6020, CVE-2025-8941