Amazon Linux 2:qemu(ALAS-2021-1671)

medium Nessus プラグイン ID 150965
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのAmazon Linux 2ホストにセキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているqemuのバージョンは、3.1.0-8より前のものです。したがって、ALAS2-2021-1671のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- QEMU 4.1.0のblock/iscsi.cのiscsi_aio_ioctl_cbには、ヒープベースのバッファオーバーリードがあり、プロセスメモリから攻撃者に無関係な情報を漏洩する可能性があります。(CVE-2020-11947)

- **拒否** この候補番号は使用しないでください。理由:この候補はCVE-2020-28916の複製です(CVE-2020-25707)

- 到達可能なアサーションの問題が、QEMUのUSB EHCIエミュレーションコードで見つかりました。これは、DMAメモリマップ障害の処理の欠落により、USBリクエストの処理中に発生する可能性があります。ゲスト内の悪意のある特権ユーザーがこの欠陥を悪用して偽造のUSBリクエストを送信し、ホストでQEMUプロセスをクラッシュさせ、サービス拒否を引き起こす可能性があります。(CVE-2020-25723)

- メモリ領域キャッシュの初期化中に、QEMUのメモリ管理APIに欠陥が見つかりました。
この問題により、MMIO操作の実行中にMSI-Xテーブルへの領域外書き込みアクセスが発生する可能性があります。ゲストユーザーがこの欠陥を悪用して、ホスト上でQEMUプロセスをクラッシュさせ、サービス拒否を引き起こす可能性があります。この欠陥は、5.2.0より前のQEMUバージョンに影響を与えます。(CVE-2020-27821)

- 4.3.1までのlibslirpにあるncsi.cは、パケットの合計長を超えている場合でも、特定量のヘッダーデータの読み取りを試みるため、バッファオーバーリードを引き起こします。(CVE-2020-29129)

- 4.3.1までのlibslirpにあるslirp.cは、パケットの合計長を超えている場合でも、特定量のヘッダーデータの読み取りを試みるため、バッファオーバーリードを引き起こします。(CVE-2020-29130)

- QEMU 5.1.0のhw/ide/atapi.cにあるide_atapi_cmd_reply_endでは、バッファインデックスが検証されないため、領域外の読み取りアクセスが可能です。(CVE-2020-29443)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

「yum update qemu」を実行してシステムを更新してください。

関連情報

https://access.redhat.com/security/cve/CVE-2020-11947

https://access.redhat.com/security/cve/CVE-2020-25723

https://access.redhat.com/security/cve/CVE-2020-25707

https://access.redhat.com/security/cve/CVE-2020-27821

https://access.redhat.com/security/cve/CVE-2020-29129

https://access.redhat.com/security/cve/CVE-2020-29130

https://access.redhat.com/security/cve/CVE-2020-29443

https://alas.aws.amazon.com/AL2/ALAS-2021-1671.html

プラグインの詳細

深刻度: Medium

ID: 150965

ファイル名: al2_ALAS-2021-1671.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2021/6/23

更新日: 2021/6/23

依存関係: ssh_get_info.nasl

リスク情報

CVSS スコアのソース: CVE-2020-29130

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

Base Score: 4

Temporal Score: 3

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:P/I:N/A:N

現状ベクトル: CVSS2#E:U/RL:OF/RC:C

CVSS v3

リスクファクター: Medium

Base Score: 4.3

Temporal Score: 3.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:2.3:o:amazon:linux:2:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:qemu-img:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:qemu-kvm:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:ivshmem-tools:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:qemu:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:qemu-audio-alsa:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:qemu-audio-oss:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:qemu-audio-pa:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:qemu-audio-sdl:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:qemu-block-curl:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:qemu-block-dmg:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:qemu-block-iscsi:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:qemu-block-nfs:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:qemu-block-rbd:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:qemu-block-ssh:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:qemu-common:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:qemu-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:qemu-guest-agent:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:qemu-kvm-core:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:qemu-system-aarch64:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:qemu-system-aarch64-core:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:qemu-system-x86:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:qemu-system-x86-core:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:qemu-ui-curses:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:qemu-ui-gtk:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:qemu-ui-sdl:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:qemu-user:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:qemu-user-binfmt:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:qemu-user-static:*:*:*:*:*:*:*

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2021/6/16

脆弱性公開日: 2020/11/26

参照情報

CVE: CVE-2020-29130, CVE-2020-29129, CVE-2020-25723, CVE-2020-27821, CVE-2020-25707, CVE-2020-11947, CVE-2020-29443

IAVB: 2020-B-0075

ALAS: 2021-1671