Amazon Linux 2:qemu(ALAS-2023-2061)

high Nessus プラグイン ID 176677

概要

リモートのAmazon Linux 2ホストにセキュリティ更新プログラムがありません。

説明

リモートホストにインストールされている qemu のバージョンは、3.1.0-8より前のものです。したがって、ALAS2-2023-2061 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- QEMU のフロッピー ディスク エミュレーターに、NULL ポインター デリファレンスの欠陥が見つかりました。この問題は、選択したフロッピー ドライブがブロック デバイスで初期化されていない場合、読み取り/書き込み ioport コマンドの処理中に発生します。
この欠陥により、権限のあるゲストがホスト上で QEMU プロセスをクラッシュさせ、サービス拒否を引き起こす可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2021-20196)

-QEMUのMegaRAIDエミュレーターにメモリ解放後使用 (Use-After-Free) の欠陥が見つかりました。この問題は、保留中のリクエストキューからリクエストオブジェクト「req」をデキューしないmptsas_free_request()のエラー時のSCSI I/Oリクエストの処理中に発生します。この欠陥により、権限のあるゲストがホスト上でQEMU プロセスをクラッシュさせ、サービス拒否を引き起こす可能性があります。2.10.0 〜 5.2.0のバージョンが影響を受ける可能性があります。
(CVE-2021-3392)

- QEMUのUSBリダイレクタデバイス(usb-redir)に欠陥が見つかりました。小さな USB パケットが単一の大きな転送リクエストに結合され、オーバーヘッドを削減し、パフォーマンスを向上させます。バルク転送の合計サイズは、スタックに可変長配列 (VLA) を、適切に検証せずに、動的に割り当てるために使用されます。合計サイズが制限されていないため、悪意のあるゲストがこの欠陥を利用して、配列の長さに影響を与え、QEMU プロセスにスタック上で過剰な割り当てを実行させ、サービス拒否を引き起こす可能性があります。(CVE-2021-3527)

- QEMU の SCSI デバイスエミュレーションで off-by-one エラーが見つかりました。「page」引数が MODE_PAGE_ALLS (0x3f) に設定されている場合、mode_sense_page() の MODE SELECT コマンドの処理中にそれが発生する可能性があります。悪意のあるゲストがこの欠陥を利用して、QEMU をクラッシュさせ、サービス拒否状態を引き起こす可能性があります。
(CVE-2021-3930)

- QEMU の QXL ディスプレイデバイスエミュレーションに欠陥が見つかりました。ゲストが制御する値「cursor-> header.width」と「cursor-> header.height」の二重フェッチにより、小さなカーソルオブジェクトの割り当てが発生し、その後ヒープベースのバッファオーバーフローが発生する可能性があります。悪意のある特権ゲストユーザーがこの欠陥を使用して、ホスト上で QEMU プロセスをクラッシュさせたり、QEMU プロセスのコンテキスト内で任意のコードを実行したりする可能性があります。(CVE-2021-4207)

- QEMU の QXL ディスプレイデバイスエミュレーションに領域外読み取りの欠陥が見つかりました。qxl_phys2virt() 関数は、ゲストの物理アドレスが指す構造体のサイズをチェックしません。このため、バースペースの末尾を超えて隣接するページが読み取られる可能性があります。悪意のあるゲストユーザーがこの欠陥を利用して、ホスト上の QEMU プロセスをクラッシュさせ、サービス拒否状態を引き起こす可能性があります。(CVE-2022-4144)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存しています。

ソリューション

「yum update qemu」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALAS-2023-2061.html

https://alas.aws.amazon.com/cve/html/CVE-2021-20196.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3392.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3527.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3930.html

https://alas.aws.amazon.com/cve/html/CVE-2021-4207.html

https://alas.aws.amazon.com/cve/html/CVE-2022-4144.html

https://alas.aws.amazon.com/faqs.html

プラグインの詳細

深刻度: High

ID: 176677

ファイル名: al2_ALAS-2023-2061.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2023/6/5

更新日: 2023/9/28

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: Medium

基本値: 4.6

現状値: 3.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-4207

CVSS v3

リスクファクター: High

基本値: 8.2

現状値: 7.4

ベクトル: CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:ivshmem-tools, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:qemu-ui-sdl, p-cpe:/a:amazon:linux:qemu-kvm-core, p-cpe:/a:amazon:linux:qemu-user-binfmt, p-cpe:/a:amazon:linux:qemu-common, p-cpe:/a:amazon:linux:qemu, p-cpe:/a:amazon:linux:qemu-audio-pa, p-cpe:/a:amazon:linux:qemu-block-rbd, p-cpe:/a:amazon:linux:qemu-block-curl, p-cpe:/a:amazon:linux:qemu-debuginfo, p-cpe:/a:amazon:linux:qemu-guest-agent, p-cpe:/a:amazon:linux:qemu-system-aarch64-core, p-cpe:/a:amazon:linux:qemu-user, p-cpe:/a:amazon:linux:qemu-audio-sdl, p-cpe:/a:amazon:linux:qemu-img, p-cpe:/a:amazon:linux:qemu-system-x86-core, p-cpe:/a:amazon:linux:qemu-ui-gtk, p-cpe:/a:amazon:linux:qemu-block-dmg, p-cpe:/a:amazon:linux:qemu-block-iscsi, p-cpe:/a:amazon:linux:qemu-block-nfs, p-cpe:/a:amazon:linux:qemu-kvm, p-cpe:/a:amazon:linux:qemu-user-static, p-cpe:/a:amazon:linux:qemu-audio-oss, p-cpe:/a:amazon:linux:qemu-system-aarch64, p-cpe:/a:amazon:linux:qemu-audio-alsa, p-cpe:/a:amazon:linux:qemu-block-ssh, p-cpe:/a:amazon:linux:qemu-ui-curses, p-cpe:/a:amazon:linux:qemu-system-x86

必要な KB アイテム: Host/AmazonLinux/rpm-list, Host/local_checks_enabled, Host/AmazonLinux/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/5/25

脆弱性公開日: 2020/12/3

参照情報

CVE: CVE-2021-20196, CVE-2021-3392, CVE-2021-3527, CVE-2021-3930, CVE-2021-4207, CVE-2022-4144

IAVB: 2020-B-0075-S, 2022-B-0057-S