Ubuntu 18.04 LTS/20.04 LTS/20.10/21.04:QEMUの脆弱性(USN-5010-1)

high Nessus プラグイン ID 151680

概要

リモートUbuntuホストに1つ以上のセキュリティ更新がありません。

説明

リモートのUbuntu 18.04 LTS/20.04 LTS/20.10/21.04ホストにUSN-5010-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- In QEMU 4.2.0では、MemoryRegionOpsオブジェクトに読み取り/書き込みのコールバックメソッドがなく、NULLポインターデリファレンスが発生する可能性があります。(CVE-2020-15469)

- QEMU 5.1.0のhw/ide/atapi.cにあるide_atapi_cmd_reply_endでは、バッファインデックスが検証されないため、領域外の読み取りアクセスが可能です。(CVE-2020-29443)

6.0.0より前のバージョンのQEMUのSCSIエミュレーションサポートに、NULLポインターデリファレンスの欠陥が見つかりました。
この欠陥により、権限のあるゲストがホスト上でQEMUプロセスをクラッシュさせ、サービス拒否を引き起こす可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2020-35504)

- 6.0.0より前のバージョンのQEMUのam53c974 SCSIホストバスアダプターエミュレーションに、NULLポインターデリファレンスの欠陥が見つかりました。この問題は、「情報転送」コマンドの処理中に発生します。この欠陥により、権限のあるゲストがホスト上でQEMUプロセスをクラッシュさせ、サービス拒否を引き起こす可能性があります。
この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2020-35505)

-qemuに欠陥が見つかりました。virtio-fs共有ファイルシステムデーモンに、ホスト権限昇格の問題が見つかりました。これにより、権限のあるゲストユーザーが、共有ディレクトリでデバイス特殊ファイルを作成し、それを使用してホストデバイスにr / wアクセスできるようになります。(CVE-2020-35517)

-QEMUのMegaRAIDエミュレーターにメモリ解放後使用(Use-After-Free)の欠陥が見つかりました。この問題は、保留中のリクエストキューからリクエストオブジェクト「req」をデキューしないmptsas_free_request()のエラー時のSCSI I/Oリクエストの処理中に発生します。この欠陥により、権限のあるゲストがホスト上でQEMUプロセスをクラッシュさせ、サービス拒否を引き起こす可能性があります。2.10.0 〜 5.2.0 のバージョンが影響を受ける可能性があります。
(CVE-2021-3392)

- CVE-2020-17380/CVE-2020-25085用のパッチが無効であることが判明したため、QEMUはSDHCIコントローラーエミュレーションコードで以前に見つかった領域外読み取り/書き込みアクセスの問題に対して脆弱になります。この欠陥により、悪意のある特権ゲストがホスト上のQEMUプロセスをクラッシュさせ、サービス拒否または潜在的なコード実行を引き起こす可能性があります。5.2.0までのQEMUはこの影響を受けます。(CVE-2021-3409)

- 5.2.0までのバージョンのQEMUのさまざまなNICエミュレーターで、無限ループの問題による潜在的なスタックオーバーフローが見つかりました。この問題は、NICのループバックモードで発生し、再入可能なDMAチェックがバイパスされます。ゲストユーザー/プロセスがこの欠陥を利用して、CPUのサイクルを消費し、ホストのQEMUプロセスをクラッシュさせてDoSシナリオを引き起こす可能性があります。(CVE-2021-3416)

- QEMUのUSBリダイレクタデバイス(usb-redir)に欠陥が見つかりました。小さなUSBパケットが単一の大きな転送リクエストに結合され、オーバーヘッドを削減し、パフォーマンスを向上させます。バルク転送の合計サイズは、スタックに可変長配列(VLA)を、適切に検証せずに、動的に割り当てるために使用されます。合計サイズが制限されていないため、悪意のあるゲストがこの欠陥を利用して、配列の長さに影響を与え、QEMUプロセスにスタック上で過剰な割り当てを実行させ、サービス拒否を引き起こす可能性があります。(CVE-2021-3527)

-6.0までのバージョンのQEMUのvirtio vhost-user GPUデバイス(vhost-user-gpu)で、いくつかのメモリリークが見つかりました。これらは、有効な期間後にメモリが不適切に解放される(解放される)ため、contrib/vhost-user-gpu/vhost-user-gpu.cおよびcontrib/vhost-user-gpu/virgl.cに存在します。(CVE-2021-3544)

-6.0までのバージョンのQEMUのvirtio vhost-user GPUデバイス(vhost-user-gpu)で、情報漏洩の脆弱性が見つかりました。この欠陥はcontrib/vhost-user-gpu/virgl.cのvirgl_cmd_get_capset_info()にあり、初期化されていないメモリの読み取りが原因で発生する可能性があります。悪意のあるゲストは、この問題を悪用して、ホストからメモリを漏洩させることができます。(CVE-2021-3545)

-6.0までのバージョンのQEMUのvhost-user-gpuに欠陥が見つかりました。領域外書き込みの脆弱性により、悪意のあるユーザーがホストでQEMUプロセスをクラッシュさせ、サービス拒否を引き起こしたり、ホストのQEMUプロセスの権限で任意のコードを実行したりする可能性があります。この脆弱性が最大の脅威となるのは、データの機密性と整合性、ならびにシステムの可用性です。(CVE-2021-3546)

-QEMUのSLiRPネットワーキングの実装で、無効なポインター初期化の問題が見つかりました。この欠陥は bootp_input()関数に存在し、「bootp_t」構造のサイズよりも小さいudpパケットを処理する際に発生する可能性があります。悪意のあるゲストがこの欠陥を利用して、ホストから初期化されていないヒープメモリのうち10バイトを漏洩する可能性があります。この脆弱性による主な脅威は、データの機密性に関するものです。この欠陥は、4.6.0より前のlibslirpバージョンに影響を与えます。(CVE-2021-3592)

-QEMUのSLiRPネットワーキングの実装で、無効なポインター初期化の問題が見つかりました。この欠陥は udp6_input() 関数に存在し、「udphdr」構造のサイズよりも小さいudpパケットを処理する際に発生する可能性があります。この問題は、領域外の読み取りアクセスまたはゲストに対する間接的なホストメモリ漏洩につながる可能性があります。この脆弱性による主な脅威は、データの機密性に関するものです。この欠陥は、4.6.0より前のlibslirpバージョンに影響を与えます。(CVE-2021-3593)

-QEMUのSLiRPネットワーキングの実装で、無効なポインター初期化の問題が見つかりました。この欠陥は udp_input()関数に存在し、「udphdr」構造のサイズよりも小さいudpパケットを処理する際に発生する可能性があります。この問題は、領域外の読み取りアクセスまたはゲストに対する間接的なホストメモリ漏洩につながる可能性があります。この脆弱性による主な脅威は、データの機密性に関するものです。この欠陥は、4.6.0より前のlibslirpバージョンに影響を与えます。(CVE-2021-3594)

-QEMUのSLiRPネットワーキングの実装で、無効なポインター初期化の問題が見つかりました。この欠陥はtftp_input()関数に存在し、「tftp_t」構造のサイズよりも小さいudpパケットを処理する際に発生する可能性があります。この問題は、領域外の読み取りアクセスまたはゲストに対する間接的なホストメモリ漏洩につながる可能性があります。この脆弱性による主な脅威は、データの機密性に関するものです。この欠陥は、4.6.0より前のlibslirpバージョンに影響を与えます。(CVE-2021-3595)

- aarch64プラットフォームのqemu 4.2.0以前のQEMUのARM Generic Interrupt Controllerエミュレーターに、領域外のヒープバッファアクセスの問題が見つかりました。この問題が発生するのは、割り込みIDをコントローラーメモリ領域に書き込む際に、4ビット幅にマスクされていないためです。コントローラーの状態フィールドとその後続の処理を更新する際に、前述の問題が発生する可能性があります。特権ゲストユーザーがこの欠陥を利用して、ホストのQEMUプロセスをクラッシュさせてDoSシナリオを引き起こす可能性があります。(CVE-2021-20221)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://ubuntu.com/security/notices/USN-5010-1

プラグインの詳細

深刻度: High

ID: 151680

ファイル名: ubuntu_USN-5010-1.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2021/7/16

更新日: 2021/7/27

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

リスク情報

VPR

リスクファクター: Medium

スコア: 6.5

CVSS v2

リスクファクター: Medium

Base Score: 4.6

Temporal Score: 3.4

ベクトル: AV:L/AC:L/Au:N/C:P/I:P/A:P

現状ベクトル: E:U/RL:OF/RC:C

CVSS スコアのソース: CVE-2021-3546

CVSS v3

リスクファクター: High

Base Score: 8.2

Temporal Score: 7.1

ベクトル: CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, cpe:/o:canonical:ubuntu_linux:20.10, cpe:/o:canonical:ubuntu_linux:21.04, p-cpe:/a:canonical:ubuntu_linux:qemu, p-cpe:/a:canonical:ubuntu_linux:qemu-block-extra, p-cpe:/a:canonical:ubuntu_linux:qemu-guest-agent, p-cpe:/a:canonical:ubuntu_linux:qemu-kvm, p-cpe:/a:canonical:ubuntu_linux:qemu-system, p-cpe:/a:canonical:ubuntu_linux:qemu-system-arm, p-cpe:/a:canonical:ubuntu_linux:qemu-system-common, p-cpe:/a:canonical:ubuntu_linux:qemu-system-data, p-cpe:/a:canonical:ubuntu_linux:qemu-system-gui, p-cpe:/a:canonical:ubuntu_linux:qemu-system-mips, p-cpe:/a:canonical:ubuntu_linux:qemu-system-misc, p-cpe:/a:canonical:ubuntu_linux:qemu-system-ppc, p-cpe:/a:canonical:ubuntu_linux:qemu-system-s390x, p-cpe:/a:canonical:ubuntu_linux:qemu-system-sparc, p-cpe:/a:canonical:ubuntu_linux:qemu-system-x86, p-cpe:/a:canonical:ubuntu_linux:qemu-system-x86-microvm, p-cpe:/a:canonical:ubuntu_linux:qemu-system-x86-xen, p-cpe:/a:canonical:ubuntu_linux:qemu-user, p-cpe:/a:canonical:ubuntu_linux:qemu-user-binfmt, p-cpe:/a:canonical:ubuntu_linux:qemu-user-static, p-cpe:/a:canonical:ubuntu_linux:qemu-utils

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2021/7/15

脆弱性公開日: 2020/7/2

参照情報

CVE: CVE-2020-15469, CVE-2020-29443, CVE-2020-35504, CVE-2020-35505, CVE-2020-35517, CVE-2021-3392, CVE-2021-3409, CVE-2021-3416, CVE-2021-3527, CVE-2021-3544, CVE-2021-3545, CVE-2021-3546, CVE-2021-3582, CVE-2021-3592, CVE-2021-3593, CVE-2021-3594, CVE-2021-3595, CVE-2021-3607, CVE-2021-3608, CVE-2021-20221, CVE-2021-20257

USN: 5010-1

IAVB: 2020-B-0041-S