Oracle Linux 7:qemu(ELSA-2021-9034)

medium Nessus プラグイン ID 146269

概要

リモートのOracle Linuxホストに、1つ以上のセキュリティ更新プログラムがありません。

説明

リモートのOracle Linux 7ホストに、ELSA-2021-9034アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- 5.2.0より前のバージョンのQEMUのUSBエミュレーターに、領域外読み取り/書き込みアクセスの欠陥が見つかりました。この問題は、do_token_in、do_token_outルーチンでUSBDevice「setup_len」がその「data_buf [4096]」を超えるとき、ゲストからのUSBパケットを処理するときに発生します。この欠陥により、ゲストユーザーがQEMUプロセスをクラッシュさせ、サービス拒否を引き起こしたり、ホストのQEMUプロセスの権限で任意のコードを実行したりする可能性があります。(CVE-2020-14364)

- 5.0.0までのQEMUのネットワークパケット処理でアサーション失敗が発生する可能性があります。この問題はe1000eおよびvmxnet3ネットワークデバイスに影響します。悪意のあるゲストユーザー/プロセスがこの欠陥を利用して、ホストのQEMUプロセスを中止させる可能性があります。その結果、hw/net/net_tx_pkt.cのnet_tx_pkt_add_raw_fragmentでサービス拒否が発生します。(CVE-2020-16092)

QEMU 4.2.0のhw/pci/msix.cより、ゲストOSユーザーが、msi-x mmio操作で細工されたアドレスを介して、領域外アクセスを発生させる可能性があります。(CVE-2020-13754)

- QEMU 5.0.0以前では、hw/scsi/megasas.c内のmegasas_lookup_frameに、ゲストOSユーザーによる細工されたreply_queue_headフィールドを介した領域外読み取りがあります。(CVE-2020-13362)

-QEMU 4.2.0のhw / net / tulip.cでは、フレームサイズがr/wデータ長に対して検証されないため、tx/rxバッファのコピー中にバッファオーバーフローが発生します。(CVE-2020-11102)

- 2020年7月22日より前のQEMUのXGMACイーサネットコントローラーのhw/net/xgmac.cにバッファオーバーフローがあります。これはパケットの送信中に発生し、ハイバンクおよび途中でエミュレーションされるマシンに影響を与えます。ゲストユーザーまたはプロセスがこの欠陥を利用して、QEMUプロセスをクラッシュさせ、サービス拒否を引き起こしたり、権限のあるコード実行をしたりする可能性があります。これは、コミット5519724a13664b43e225ca05351c60b4468e4555で修正されました。
(CVE-2020-15863)

- QEMU 4.2.0のhw/pci/pci.cにより、ゲストOSユーザーが、PCI構成スペースの終わり近くでアドレスを提供することで、領域外アクセスを発生させることが可能です。(CVE-2020-13791)

- QEMU 4.2.0のexec.cにおけるaddress_space_mapが、BounceBufferに関連するNULLポインターデリファレンスを発生させる可能性があります。
(CVE-2020-13659)

- QEMU 4.2.0のhw/sd/sd.cのsd_wp_addrが、未検証のアドレスを使用しています。これにより、sdhci_write()操作中に、領域外読み取りが引き起こされます。ゲストOSがQEMUプロセスをクラッシュさせる可能性があります。(CVE-2020-13253)

- ARM用ポインター認証(PAuth)サポートの実装でQEMUに発見された欠陥は、バージョン4.0で紹介され、バージョン5.0.0で修正されました。署名生成プロセスの一般的な失敗により、すべてのPAuth強制ポインターが同じ署名で署名されました。ローカルの攻撃者が、保護されたポインターの署名を取得し、この欠陥を悪用して、QEMUで実行しているすべてのプログラムのPAuth保護をバイパスする可能性があります。(CVE-2020-10702)

- QEMU 4.0.0のhw/display/bochs-display.cはPCI構成スペースの割り当てが十分であることを保証しないため、PCIe拡張構成スペースに関わるバッファオーバーフローを引き起こします。(CVE-2019-15034)

- 5.0.0までのQEMUでは、SM501ディスプレイドライバーの実装で整数オーバーフローが見つかりました。この欠陥は、sm501_2d_engine_write()コールバックを通じてMMIO書き込み操作を処理している間に、COPY_AREAマクロで発生します。ローカルの攻撃者がこの欠陥を悪用して、ホストのhw/display/sm501.cにあるsm501_2d_operation()のQEMUプロセスをクラッシュさせ、サービス拒否を引き起こす可能性があります。(CVE-2020-12829)

- 5.0.0以前のQEMUのaudio/ossaudio.cにあるoss_writeが、バッファの位置を不適切に処理します。(CVE-2020-14415)

- TDリストでループが発生すると、QEMU 5.0.0のhw/usb/hcd-ohci.cで無限ループが発生します。(CVE-2020-25625)

- usb_packet_mapの戻り値がチェックされないため、QEMU 5.0.0にはhw/usb/hcd-xhci.cにおけるメモリ解放後使用(Use-After-Free)があります。(CVE-2020-25084)

- QEMU 4.2.1のhw/display/ati_2d.cのati_2d_bltでは、計算中に制限を超える状況が生じる可能性があります。ゲストがQEMUプロセスをクラッシュさせる可能性があります。(CVE-2020-27616)

- 4.3.1までのlibslirpにあるncsi.cは、パケットの合計長を超えている場合でも、特定量のヘッダーデータの読み取りを試みるため、バッファオーバーリードを引き起こします。(CVE-2020-29129)

- 4.3.1までのlibslirpにあるslirp.cは、パケットの合計長を超えている場合でも、特定量のヘッダーデータの読み取りを試みるため、バッファオーバーリードを引き起こします。(CVE-2020-29130)

- QEMU 5.0.0のhw/usb/hcd-ohci.cに、ホストコントローラードライバーから取得した値によるスタックベースのバッファオーバーリードがあります。(CVE-2020-25624)

- QEMU 5.0.0のhw/net/e1000e_core.cに、NULLバッファアドレスを持つRX記述子による無限ループがあります。
(CVE-2020-28916)

- QEMUエミュレーターのSLiRPネットワークの実装に領域外読み取りの脆弱性が見つかりました。
この欠陥は、ICMPエコーリクエスト(別名:ping)の応答中に、icmp6_send_echoreply()ルーチンで発生します。この欠陥により、悪意のあるゲストがホストメモリのコンテンツを漏えいし、情報漏えいが発生する可能性があります。この欠陥は、4.3.1より前のlibslirpのバージョンに影響を与えます。(CVE-2020-10756

- 到達可能なアサーションの問題が、QEMUのUSB EHCIエミュレーションコードで見つかりました。これは、DMAメモリマップ障害の処理の欠落により、USBリクエストの処理中に発生する可能性があります。ゲスト内の悪意のある特権ユーザーがこの欠陥を悪用して偽造のUSBリクエストを送信し、ホストでQEMUプロセスをクラッシュさせ、サービス拒否を引き起こす可能性があります。(CVE-2020-25723)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2021-9034.html

プラグインの詳細

深刻度: Medium

ID: 146269

ファイル名: oraclelinux_ELSA-2021-9034.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2021/2/5

更新日: 2024/1/23

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2020-11102

CVSS v3

リスクファクター: Medium

基本値: 6.7

現状値: 6

ベクトル: CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2020-13754

脆弱性情報

CPE: cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:qemu, p-cpe:/a:oracle:linux:qemu-block-gluster, p-cpe:/a:oracle:linux:qemu-block-iscsi, p-cpe:/a:oracle:linux:qemu-block-rbd, p-cpe:/a:oracle:linux:qemu-common, p-cpe:/a:oracle:linux:qemu-img, p-cpe:/a:oracle:linux:qemu-kvm, p-cpe:/a:oracle:linux:qemu-kvm-core, p-cpe:/a:oracle:linux:qemu-system-x86, p-cpe:/a:oracle:linux:qemu-system-x86-core

必要な KB アイテム: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/2/5

脆弱性公開日: 2020/3/10

参照情報

CVE: CVE-2019-15034, CVE-2020-10702, CVE-2020-10756, CVE-2020-11102, CVE-2020-12829, CVE-2020-13253, CVE-2020-13362, CVE-2020-13659, CVE-2020-13754, CVE-2020-13791, CVE-2020-14364, CVE-2020-14415, CVE-2020-15863, CVE-2020-16092, CVE-2020-25084, CVE-2020-25624, CVE-2020-25625, CVE-2020-25723, CVE-2020-27616, CVE-2020-28916, CVE-2020-29129, CVE-2020-29130