Debian DLA-2753-1:qemu - LTSセキュリティ更新

high Nessus プラグイン ID 152982

概要

リモートのDebianホストにセキュリティ関連の更新プログラムがありません。

説明

リモートのDebian 9ホストには、dla-2753のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- QEMUのUSBリダイレクタデバイス(usb-redir)に欠陥が見つかりました。小さなUSBパケットが単一の大きな転送リクエストに結合され、オーバーヘッドを削減し、パフォーマンスを向上させます。バルク転送の合計サイズは、スタックに可変長配列(VLA)を、適切に検証せずに、動的に割り当てるために使用されます。合計サイズが制限されていないため、悪意のあるゲストがこの欠陥を利用して、配列の長さに影響を与え、QEMUプロセスにスタック上で過剰な割り当てを実行させ、サービス拒否を引き起こす可能性があります。(CVE-2021-3527)

-QEMUのSLiRPネットワーキングの実装で、無効なポインター初期化の問題が見つかりました。この欠陥は bootp_input()関数に存在し、「bootp_t」構造のサイズよりも小さいudpパケットを処理する際に発生する可能性があります。悪意のあるゲストがこの欠陥を利用して、ホストから初期化されていないヒープメモリのうち10バイトを漏洩する可能性があります。この脆弱性による主な脅威は、データの機密性に関するものです。この欠陥は、4.6.0より前のlibslirpバージョンに影響を与えます。(CVE-2021-3592)

-QEMUのSLiRPネットワーキングの実装で、無効なポインター初期化の問題が見つかりました。この欠陥は udp_input()関数に存在し、「udphdr」構造のサイズよりも小さいudpパケットを処理する際に発生する可能性があります。この問題は、領域外の読み取りアクセスまたはゲストに対する間接的なホストメモリ漏洩につながる可能性があります。この脆弱性による主な脅威は、データの機密性に関するものです。この欠陥は、4.6.0より前のlibslirpバージョンに影響を与えます。(CVE-2021-3594)

-QEMUのSLiRPネットワーキングの実装で、無効なポインター初期化の問題が見つかりました。この欠陥はtftp_input()関数に存在し、「tftp_t」構造のサイズよりも小さいudpパケットを処理する際に発生する可能性があります。この問題は、領域外の読み取りアクセスまたはゲストに対する間接的なホストメモリ漏洩につながる可能性があります。この脆弱性による主な脅威は、データの機密性に関するものです。この欠陥は、4.6.0より前のlibslirpバージョンに影響を与えます。(CVE-2021-3595)

-6.1.0-rc2より前のバージョンのQEMUのUSBリダイレクタデバイスのエミュレーションに欠陥が見つかりました。これは、パケットキューがいっぱいであるため、SPICEクライアントからのバルク転送中にパケットをドロップするときに発生します。悪意のあるSPICEクライアントがこの欠陥を利用して、偽造されたヒープチャンクメタデータでQEMU呼び出しをfree() にし、QEMUのクラッシュを引き起こしたり、ホストのQEMUプロセスの権限でコードを実行したりする可能性があります。(CVE-2021-3682)

-6.2.0-rc0より前のバージョンのQEMUのUAS(USB Attached SCSI)デバイスエミュレーションに、領域外書き込みの欠陥が見つかりました。デバイスは、ゲストが入力したチェックされていないストリーム番号を使用します。これにより、UASDevice-> data3およびUASDevice-> status3フィールドへの領域外アクセスが発生する可能性があります。悪意あるゲストユーザーがこの欠陥を使用して、QEMUをクラッシュさせたり、ホスト上でQEMUプロセスの権限でコード実行を実現する可能性があります。(CVE-2021-3713)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

qemuパッケージをアップグレードしてください。

Debian 9 Stretchでは、これらの問題はバージョン1で修正されています。

参考資料

https://security-tracker.debian.org/tracker/source-package/qemu

https://packages.debian.org/source/stretch/qemu

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=988157

https://www.debian.org/lts/security/2021/dla-2753

https://security-tracker.debian.org/tracker/CVE-2021-3527

https://security-tracker.debian.org/tracker/CVE-2021-3592

https://security-tracker.debian.org/tracker/CVE-2021-3594

https://security-tracker.debian.org/tracker/CVE-2021-3595

https://security-tracker.debian.org/tracker/CVE-2021-3682

https://security-tracker.debian.org/tracker/CVE-2021-3713

プラグインの詳細

深刻度: High

ID: 152982

ファイル名: debian_DLA-2753.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2021/9/3

更新日: 2021/9/3

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.5

CVSS v2

リスクファクター: Medium

基本値: 6

現状値: 4.4

ベクトル: CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-3682

CVSS v3

リスクファクター: High

基本値: 8.5

現状値: 7.4

ベクトル: CVSS:3.0/AV:N/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:qemu, p-cpe:/a:debian:debian_linux:qemu-block-extra, p-cpe:/a:debian:debian_linux:qemu-guest-agent, p-cpe:/a:debian:debian_linux:qemu-kvm, p-cpe:/a:debian:debian_linux:qemu-system, p-cpe:/a:debian:debian_linux:qemu-system-arm, p-cpe:/a:debian:debian_linux:qemu-system-common, p-cpe:/a:debian:debian_linux:qemu-system-mips, p-cpe:/a:debian:debian_linux:qemu-system-misc, p-cpe:/a:debian:debian_linux:qemu-system-ppc, p-cpe:/a:debian:debian_linux:qemu-system-sparc, p-cpe:/a:debian:debian_linux:qemu-system-x86, p-cpe:/a:debian:debian_linux:qemu-user, p-cpe:/a:debian:debian_linux:qemu-user-binfmt, p-cpe:/a:debian:debian_linux:qemu-user-static, p-cpe:/a:debian:debian_linux:qemu-utils, cpe:/o:debian:debian_linux:9.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2021/9/2

脆弱性公開日: 2021/5/26

参照情報

CVE: CVE-2021-3527, CVE-2021-3592, CVE-2021-3594, CVE-2021-3595, CVE-2021-3682, CVE-2021-3713