SUSE SLES12 セキュリティ更新プログラム: qemu (SUSE-SU-2021:3635-1)

high Nessus プラグイン ID 155004

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES12 / SLES_SAP12 ホストには、SUSE-SU-2021:3635-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 6.0以前のバージョンの QEMU の megasas-gen2 SCSI ホストバスアダプターエミュレーションに、NULL ポインターデリファレンスの欠陥が見つかりました。この問題は、SCSI リクエストのドロップ中に megasas_command_cancelled() コールバック関数で発生します。この欠陥により、権限のあるゲストがホスト上でQEMUプロセスをクラッシュさせ、サービス拒否を引き起こす可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2020-35503)

6.0.0より前のバージョンのQEMUのSCSIエミュレーションサポートに、NULLポインターデリファレンスの欠陥が見つかりました。
この欠陥により、権限のあるゲストがホスト上でQEMUプロセスをクラッシュさせ、サービス拒否を引き起こす可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2020-35504)

- 6.0.0より前のバージョンのQEMUのam53c974 SCSIホストバスアダプターエミュレーションに、NULLポインターデリファレンスの欠陥が見つかりました。この問題は、「情報転送」コマンドの処理中に発生します。この欠陥により、権限のあるゲストがホスト上でQEMUプロセスをクラッシュさせ、サービス拒否を引き起こす可能性があります。
この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2020-35505)

-「Information Transfer」コマンド (CMD_TI) の処理中に、6.0.0 より前のバージョンの QEMU の am53c974 SCSI ホストバスアダプターエミュレーションでメモリ解放後使用 (Use After Free) の脆弱性が見つかりました。この欠陥により、権限のあるゲストユーザーがホスト上で QEMU プロセスをクラッシュさせ、サービス拒否を引き起こしたり、ホストの QEMU プロセスの権限で任意のコードを実行したりする可能性があります。(CVE-2020-35506)

- 無限再帰によるスタックオーバーフローの脆弱性が、QEMUのeepro100 i8255xデバイスエミュレーターに見つかりました。この問題はコントローラーコマンドの処理中に発生し、DMA の再エントリの問題が原因です。この欠陥により、ゲストユーザーが CPU サイクルを消費したり、ホスト上で QEMU プロセスをクラッシュさせたりし、サービス拒否を引き起こすことが可能です。この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2021-20255)

- QEMUのUSBリダイレクタデバイス (usb-redir ) に欠陥が見つかりました。小さな USB パケットが単一の大きな転送リクエストに結合され、オーバーヘッドを削減し、パフォーマンスを向上させます。バルク転送の合計サイズは、スタックに可変長配列 (VLA) を、適切に検証せずに、動的に割り当てるために使用されます。合計サイズが制限されていないため、悪意のあるゲストがこの欠陥を利用して、配列の長さに影響を与え、QEMUプロセスにスタック上で過剰な割り当てを実行させ、サービス拒否を引き起こす可能性があります。(CVE-2021-3527)

- 6.1.0-rc2 より前のバージョンの QEMU の USB リダイレクタデバイスのエミュレーションに欠陥が見つかりました。これは、パケットキューがいっぱいであるため、SPICE クライアントからのバルク転送中にパケットをドロップするときに発生します。悪意のある SPICE クライアントがこの欠陥を利用して、偽造されたヒープチャンクメタデータで QEMU 呼び出しを free() にし、QEMU のクラッシュを引き起こしたり、ホストの QEMU プロセスの権限でコードを実行したりする可能性があります。(CVE-2021-3682)

- 6.2.0-rc0 より前のバージョンの QEMU の UAS (USB Attached SCSI) デバイスエミュレーションに、領域外書き込みの欠陥が見つかりました。デバイスは、ゲストが入力したチェックされていないストリーム番号を使用します。これにより、UASDevice-> data3 および UASDevice-> status3 フィールドへの領域外アクセスが発生する可能性があります。悪意あるゲストユーザーがこの欠陥を使用して、QEMU をクラッシュさせたり、ホスト上で QEMU プロセスの権限でコード実行を実現したりする可能性があります。(CVE-2021-3713)

- QEMU の virtio-net デバイスにメモリ解放後使用 (use-after-free) の脆弱性が見つかりました。これは、記述子のアドレスが非直接アクセス領域に属している場合に発生する可能性があります。virtqueue elem がマップ解除された後に num_buffers が設定されるためです。悪意あるゲストがこの欠陥を使用して、QEMU をクラッシュさせ、サービス拒否状態を引き起こしたり、QEMU プロセスの権限を使って、ホスト上でコードを実行したりする可能性があります。(CVE-2021-3748)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1180432

https://bugzilla.suse.com/1180433

https://bugzilla.suse.com/1180434

https://bugzilla.suse.com/1180435

https://bugzilla.suse.com/1182651

https://bugzilla.suse.com/1186012

https://bugzilla.suse.com/1189145

https://bugzilla.suse.com/1189702

https://bugzilla.suse.com/1189938

https://www.suse.com/security/cve/CVE-2020-35503

https://www.suse.com/security/cve/CVE-2020-35504

https://www.suse.com/security/cve/CVE-2020-35505

https://www.suse.com/security/cve/CVE-2020-35506

https://www.suse.com/security/cve/CVE-2021-20255

https://www.suse.com/security/cve/CVE-2021-3527

https://www.suse.com/security/cve/CVE-2021-3682

https://www.suse.com/security/cve/CVE-2021-3713

https://www.suse.com/security/cve/CVE-2021-3748

http://www.nessus.org/u?e9064c04

プラグインの詳細

深刻度: High

ID: 155004

ファイル名: suse_SU-2021-3635-1.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2021/11/10

更新日: 2023/7/13

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: Medium

基本値: 6.9

現状値: 5.1

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-3748

CVSS v3

リスクファクター: High

基本値: 8.5

現状値: 7.4

ベクトル: CVSS:3.0/AV:N/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2021-3682

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:qemu, p-cpe:/a:novell:suse_linux:qemu-arm, p-cpe:/a:novell:suse_linux:qemu-block-curl, p-cpe:/a:novell:suse_linux:qemu-block-iscsi, p-cpe:/a:novell:suse_linux:qemu-block-rbd, p-cpe:/a:novell:suse_linux:qemu-block-ssh, p-cpe:/a:novell:suse_linux:qemu-guest-agent, p-cpe:/a:novell:suse_linux:qemu-ipxe, p-cpe:/a:novell:suse_linux:qemu-kvm, p-cpe:/a:novell:suse_linux:qemu-lang, p-cpe:/a:novell:suse_linux:qemu-ppc, p-cpe:/a:novell:suse_linux:qemu-s390, p-cpe:/a:novell:suse_linux:qemu-seabios, p-cpe:/a:novell:suse_linux:qemu-sgabios, p-cpe:/a:novell:suse_linux:qemu-tools, p-cpe:/a:novell:suse_linux:qemu-vgabios, p-cpe:/a:novell:suse_linux:qemu-x86, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2021/11/9

脆弱性公開日: 2020/12/3

参照情報

CVE: CVE-2020-35503, CVE-2020-35504, CVE-2020-35505, CVE-2020-35506, CVE-2021-20255, CVE-2021-3527, CVE-2021-3682, CVE-2021-3713, CVE-2021-3748

SuSE: SUSE-SU-2021:3635-1