Nutanix AOS:多个漏洞 (NXSA-AOS-6.5.6)

critical Nessus 插件 ID 201039

简介

Nutanix AOS 主机受到多个漏洞影响。

描述

远程主机上安装的 AOS 版本低于 6.5.6。因此,该主机受到 NXSA-AOS-6.5.6 公告中提及的多个漏洞影响。

- Linux 内核的 net/bluetooth/l2cap_core.c 的 l2cap_connect 和 l2cap_le_connect_req 函数中存在释放后使用漏洞,可能允许通过蓝牙(分别)远程执行代码和泄漏内核内存。如果在受害者附近,远程攻击者可通过蓝牙执行泄露内核内存的代码。我们建议升级过去的提交 https://www.google.com/url https://github.com/torvalds/linux/commit/711f8c3fb3db61897080468586b970c87c61d9e4 https://www.google.com/url (CVE-2022-42896)

- 在 6.2.12 之前的 Linux 内核中,在 drivers/video/fbdev/core/fbcon.c 的 set_con2fb_map 中发现一个问题。由于仅针对第一个 vc 进行了分配,因此 fbcon_registered_fb 和 fbcon_display 数组在 fbcon_mode_deleted 中会同步失效(con2fb_map 指向旧的 fb_info)。
(CVE-2023-38409)

- 在 6.5.3 版本之前 Linux 内核中,发现 IGB 驱动程序中的 drivers/net/ethernet/intel/igb/igb_main.c 存在问题。缓冲区大小可能不足以容纳大于 MTU 的框架。(CVE-2023-45871)

- Linux 内核 net/sched: sch_qfq 组件中存在一个释放后使用漏洞,攻击者可利用此漏洞以实现本地特权提升。当 plug qdisc 被用作 qfq qdisc 的类时,由于 sch_plug 的 .peek 处理程序不正确,且 agg_dequeue() 中缺少错误检查,发送网络数据包则会触发 qfq_dequeue() 中的释放后使用情形。我们建议升级过去的提交 8fc134fee27f2263988ae38920bc03da416b03d8。(CVE-2023-4921)

- Linux 内核 netfilter: nf_tables 组件中存在一个释放后使用漏洞,攻击者可利用此漏洞以实现本地特权提升。nft_verdict_init() 函数允许在挂钩判定中将正值作为丢弃错误,因此,当 NF_DROP 发出类似于 NF_ACCEPT 的丢弃错误时,nf_hook_slow() 函数可造成双重释放漏洞。我们建议升级过去的提交 f342de4e2f33e0e39165d8639387aa6c19dff660。(CVE-2024-1086)

- 在 Linux 内核中,以下漏洞已修复:sched/membarrier:减少对 sys_membarrier 的频繁调用。在某些系统中,sys_membarrier 的消耗非常大,导致整体速度变慢。因此,设置路径锁定可将访问序列化,从而防止以过高频率调用此功能以及计算机超负荷运行。(CVE-2024-26602)

- 此缺陷会导致 SOCKS5 代理握手中的 curl 溢出基于堆的缓冲区。当要求 curl 将主机名传递给 SOCKS5 代理以允许其解析地址而不是由 curl 本身完成时,主机名的最大长度为 255 字节。如果检测到主机名的长度过长,curl 就会切换到本地名称解析,而且仅传递解析后的地址。由于此缺陷,表示“让主机解析名称”的本地变量可能会在缓慢的 SOCKS5 握手期间获取错误值,并且与意图相反。请将过长的主机名复制到目标缓冲区,而不是仅复制已解析的主机名地址。目标缓冲区是基于堆的缓冲区,主机名来自于已告知 curl 进行操作的 URL。(CVE-2023-38545)

- CVE-2023-38545 是 libcurl 和 curl 的 SOCKS5 代理握手中存在的基于堆的缓冲区溢出漏洞。当为 curl 提供一个主机名以传递给长度大于 255 字节的 SOCKS5 代理时,它将切换到本地名称解析,以便在将其传递给 SOCKS5 代理之前解析该地址。但由于 2020 年引入的错误,此本地名称解析可能会因 SOCKS5 握手缓慢而失败,导致 curl 将长度大于 255 字节的主机名传递到目标缓冲区,从而导致堆溢出情形。 CVE-2023-38545 的公告中提供了重定向到特制 URL 的恶意 HTTPS 服务器的示例利用情况。虽然攻击者似乎需要影响 SOCKS5 握手的缓慢程度,但该公告指出,服务器延迟可能足够缓慢,足以触发此错误。(CVE-2023-38545)

如果满足一系列特定条件,允许攻击者就会利用此缺陷,使用 libcurl 随意将 Cookie 插入到正在运行的程序中。libcurl 执行传输。在其 API 中,应用程序创建简单的句柄,这些句柄是单次传输的单独句柄。 libcurl 会提供一个函数调用,该函数调用可复制名为 [curl_easy_duphandle] 的简单句柄 (https://curl.se/libcurl/c/curl_easy_duphandle.html)。如此次传输在复制句柄时启用了 Cookie,则 cookie-enable 状态也会被克隆 - 但不会克隆实际的 Cookie。如果源句柄未从磁盘上的特定文件读取任何 Cookie,则句柄的克隆版本会将文件名存储为 none(使用四个 ASCII 字母,不含引号)。如果后续使用克隆句柄时未明确设置用于加载 Cookie 的源,则会无意中从名为 none 的文件加载 Cookie - 如果此类文件存在并且可以使用 libcurl 在程序的当前目录中读取。当然,也包括使用正确的文件格式的情况。
(CVE-2023-38546)

- CVE-2023-38546 是 curl_easy_duphandle() 中的 Cookie 注入漏洞,而 curl_easy_duphandle() 是 libcurl 中复制简单句柄的函数。复制简单句柄时,如果启用了 Cookie,则复制的简单句柄将不会复制 Cookie 本身,而会将文件名设置为 none'。因此,在随后使用重复的简单句柄时,如果没有为 Cookie 设置源,libcurl 就会尝试从磁盘上名为 none' 的文件加载它们。该漏洞的评级为“低危”,因为利用该漏洞所需的各种条件不太可能出现。(CVE-2023-38546)

- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition 产品中存在漏洞(组件:Hotspot)。支持的版本中受影响的是 Oracle Java SE:8u401、8u401-perf、11.0.22、17.0.10、21.0.2、22;Oracle GraalVM for JDK:17.0.10、21.0.2、22;Oracle GraalVM Enterprise Edition:20.3.13 和 21.3.9。攻击此漏洞的难度较大,通过多种协议访问网络的未经身份验证的攻击者可以利用此漏洞破坏 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition。如果攻击成功,攻击者可在未经授权的情况下造成 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition 部分拒绝服务(部分 DOS)。注意:此漏洞可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。此漏洞也适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。(CVE-2024-21011)

- Oracle Java SE、Oracle GraalVM for JDK、Oracle Java SE 的 Oracle GraalVM Enterprise Edition 产品中的漏洞(组件:Networking)。支持的版本中受影响的是 Oracle Java SE:11.0.22、17.0.10、21.0.2、22;Oracle GraalVM for JDK:17.0.10、21.0.2、22;Oracle GraalVM Enterprise Edition:
20.3.13 和 21.3.9。攻击此漏洞的难度较大,通过多种协议访问网络的未经身份验证的攻击者可以利用此漏洞破坏 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition。若攻击成功,攻击者可在未经授权的情况下更新、插入或删除 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition 的部分可访问数据。注意:此漏洞适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。此漏洞不适用于仅加载并运行可信代码(如管理员安装的代码)的 Java 部署,此部署通常存在于服务器上。(CVE-2024-21012)

- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition 产品中存在漏洞(组件:Hotspot)。支持的版本中受影响的是 Oracle Java SE:8u401-perf、11.0.22、17.0.10、21.0.2、22:Oracle GraalVM for JDK:17.0.10、21.0.2 和 22;Oracle GraalVM Enterprise Edition:21.3.9。攻击此漏洞的难度较大,通过多种协议访问网络的未经身份验证的攻击者可以利用此漏洞破坏 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition。若攻击成功,攻击者可在未经授权的情况下更新、插入或删除 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition 的部分可访问数据。注意:此漏洞可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。此漏洞也适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。(CVE-2024-21068)

- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM Enterprise Edition 产品中的漏洞(组件:Concurrency)。支持的版本中受影响的是 Oracle Java SE:8u401、8u401-perf、11.0.22;Oracle GraalVM Enterprise Edition:20.3.13 和 21.3.9。此漏洞较难受到攻击,其允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 Oracle Java SE 和 Oracle GraalVM Enterprise Edition。成功攻击此漏洞可能导致未经授权即可造成 Oracle Java SE 和 Oracle GraalVM Enterprise Edition 部分拒绝服务(部分 DOS)。
注意:此漏洞可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。此漏洞也适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。
(CVE-2024-21085)

- Oracle Java SE 的 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition 产品中存在漏洞(组件:Hotspot)。支持的版本中受影响的是 Oracle Java SE:8u401、8u401-perf、11.0.22、17.0.10、21.0.2、22;Oracle GraalVM for JDK:17.0.10、21.0.2、22;Oracle GraalVM Enterprise Edition:20.3.13 和 21.3.9。攻击此漏洞的难度较大,通过多种协议访问网络的未经身份验证的攻击者可以利用此漏洞破坏 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition。若攻击成功,攻击者可在未经授权的情况下更新、插入或删除 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition 的部分可访问数据。注意:此漏洞可通过使用指定组件中的 API 加以利用,如通过向 API 提供数据的 Web 服务。此漏洞也适用于需加载并运行不可信代码(如来自互联网的代码)且安全性依赖于 Java 沙盒的 Java 部署,该部署通常在需在沙盒中运行 Java Web Start 应用程序或需在沙盒中运行 Java 小程序的客户端上。(CVE-2024-21094)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

将 Nutanix AOS 软件更新为建议的版本。

另见

http://www.nessus.org/u?1c12684d

插件详情

严重性: Critical

ID: 201039

文件名: nutanix_NXSA-AOS-6_5_6.nasl

版本: 1.3

类型: local

系列: Misc.

发布时间: 2024/6/26

最近更新时间: 2024/6/27

支持的传感器: Nessus

风险信息

VPR

风险因素: Critical

分数: 9.6

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-38545

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/o:nutanix:aos

必需的 KB 项: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/6/26

漏洞发布日期: 2022/11/23

CISA 已知可遭利用的漏洞到期日期: 2024/6/20

参考资料信息

CVE: CVE-2022-42896, CVE-2023-38409, CVE-2023-38545, CVE-2023-38546, CVE-2023-45871, CVE-2023-4921, CVE-2024-1086, CVE-2024-21011, CVE-2024-21012, CVE-2024-21068, CVE-2024-21085, CVE-2024-21094, CVE-2024-26602