Oracle Linux 7: qemu (ELSA-2019-4585)

critical Nessus プラグイン ID 180740

概要

リモートの Oracle Linux ホストに、1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Oracle Linux 7 ホストに、ELSA-2019-4585 のアドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- VNC ディスプレイドライバーの 1.7.2 より前のクイックエミュレータ (QEMU) で、領域外メモリアクセスの問題が検出されました。この欠陥は、「vnc_refresh_server_surface」の VNC ディスプレイサーフェス領域をリフレッシュする際に発生する可能性があります。ゲスト内のユーザーは、この欠陥を使用してQEMUプロセスをクラッシュさせる可能性があります。
(CVE-2017-2633)

- QEMU (別名 Quick Emulator) の hw/i386/multiboot.c の load_multiboot 関数での整数オーバーフローにより、ローカルゲスト OS ユーザーが、細工されたマルチブートヘッダーアドレス値を介してホストで任意のコードを実行し、領域外書き込みが発生する可能性がありました。(CVE-2017-14167)

- mode4and5 の書き込み関数により、ローカル OS ゲストの権限のあるユーザーが、dst 計算に関連するベクトルを介して、サービス拒否 (領域外書き込みアクセスと Qemu プロセスのクラッシュ) を引き起こすことが可能でした。(CVE-2017-15289)

- 投機的実行と間接分岐予測を利用するマイクロプロセッサを搭載したシステムは、ローカルユーザーのアクセス権を持つ攻撃者に、サイドチャネル分析を介して情報を不正に漏洩する可能性があります。
(CVE-2017-5715)

投機的実行と分岐予測を利用するマイクロプロセッサを搭載したシステムは、ローカルユーザーのアクセス権を持つ攻撃者に、サイドチャネル分析を介して情報を不正に漏洩する可能性があります。
(CVE-2017-5753)

- 投機的実行と間接分岐予測を利用するマイクロプロセッサを搭載したシステムは、ローカルユーザーのアクセス権を持つ攻撃者に、データキャッシュのサイドチャネル分析を介して情報を不正に漏洩する可能性があります。(CVE-2017-5754)

- Qemu の vga_draw_text 関数により、ローカル OS ゲスト特権ユーザーが、不適切なメモリアドレス検証を利用することで、サービス拒否 (領域外読み取りおよび QEMU プロセスクラッシュ) を引き起こす可能性があります。
(CVE-2018-5683)

- QEMU (別名: クイックエミュレータ) では、VGA ディスプレイエミュレータサポートを使用して構築されている場合に、ローカルゲスト OS の特権ユーザーが、ディスプレイの更新に関係するベクトルを介してサービス拒否 (範囲外読み取りおよび QEMU プロセスのクラッシュ) を引き起こす可能性があります。(CVE-2017-13672)

- QEMU (別名: クイックエミュレータ) の slirp/socket.c の sofree 関数にあるメモリ解放後使用 (Use After Free) の脆弱性により、攻撃者は保留中のパケットから適切に ifq_so をクリアできなかった失敗を利用して、サービス拒否 (QEMU インスタンスのクラッシュ) を引き起こすことが可能でした。(CVE-2017-13711)

- クイックエミュレータ (QEMU) 2.11.0 以降の VNC サーバー実装は、クライアントに送信されるフレームバッファの更新をスロットル調整していなかったため、際限のないメモリ割り当ての問題に対して脆弱であることが判明しました。クライアントがこれらの更新を処理しなかった場合、VNC サーバーはこのデータを保持するためにメモリ割り当てを増加します。悪意のあるリモート VNC クライアントが、この欠陥を利用して、サーバーホストの DoS を引き起こす可能性がありました。(CVE-2017-15124)

- 2.10.0 までの Qemu により、リモート攻撃者が、スローデータチャネルリード操作を引き起こすことで、メモリ漏洩を発生させる可能性がありました。これは io/channel-websock.c に関連しています。(CVE-2017-15268)

- クイックエミュレータ (別名: QEMU) では、Cirrus CLGD 54xx VGA エミュレータサポートを使用して構築されている場合に、ローカルゲスト OS の特権ユーザーが、VGA ディスプレイの更新時に誤った領域計算を利用してサービス拒否 (境界外アクセスや QEMU プロセスのクラッシュ) を引き起こす可能性があります。(CVE-2018-7858))

- 以前のすべてのメモリ書き込みのアドレスがわかる前に投機的実行および投機的実行のメモリ読み取りを利用するマイクロプロセッサを備えたシステムでは、サイドチャネル分析、別名 Speculative Store Bypass (SSB)、Variant 4 を使用したローカルユーザーアクセスによる攻撃者への不正な情報漏洩が発生する可能性があります。(CVE-2018-3639)

- クイックエミュレータ (別名 QEMU) の hw/i386/multiboot.c の load_multiboot 関数により、ローカルゲスト OS ユーザーが、mh_bss_end_addr より大きな mh_load_end_addr の値を介して QEMU ホスト上で任意のコードを実行し、境界外読み取りまたは書き込みメモリアクセスを発生させる可能性があります。(CVE-2018-7550)

- Qemu の slirp/mbuf.c における m_cat で、断片化受信データグラムを介してヒープベースのバッファオーバーフローを防止します。
(CVE-2018-11806)

- QEMU の qemu-seccomp.c により、メインスレッド以外のスレッドに対する seccomp ポリシーの不適切な処理を利用して、ローカル OS ゲストユーザーが、サービス拒否 (ゲストクラッシュ) を引き起こす可能性があります。(CVE-2018-15746)

- Qemu の net/net.c 内の qemu_deliver_packet_iov が INT_MAX より大きいパケットサイズを受け付けるため、攻撃者がサービス拒否を引き起こしたり、詳細不明な他の影響を与えたりする可能性がありました。(CVE-2018-17963)

- Qemu では、不適切な整数データ型が使用されているために hw/net/pcnet.c 内の pcnet_receive でバッファオーバーフローが発生します。(CVE-2018-17962)

- Qemu では、不適切な整数データ型が使用されているために hw/net/rtl8139.c 内の rtl8139_do_receive でバッファオーバーフローが発生します。(CVE-2018-17958)

- NE2000 NIC エミュレーションのサポートでビルドされた Qemu エミュレータ <= 3.0.0 は、ヒープバッファオーバーフローの問題に脆弱です。これは、ネットワーク上でパケットを受信する際に発生する可能性があります。ゲスト内のユーザーがこの欠陥を悪用し、Qemu プロセスをクラッシュさせ、Dos を引き起こす可能性があります。(CVE-2018-10839)

- QEMU 2.12.50 の qga/commands-posix.c の qmp_guest_file_read および qemu-ga (別名 QEMU Guest Agent) の qga/commands-win32.c には、整数オーバーフローがあり、 大きなメモリチャンクを割り当てる際にセグメンテーション違反を呼び出す g_malloc0() を引き起こします。この脆弱性が、細工された QMP コマンド (大きなカウント値を持つ guest-file-read を含む) をリスニングソケット経由でエージェントに送信することによって悪用される可能性があります。
(CVE-2018-12617)

- Plan 9 File System (9pfs) サポートによるホストディレクトリ共有である VirtFS で構築されたクイックエミュレータ (Qemu) は、不適切なアクセスコントロール問題に脆弱です。共有されたホストディレクトリ上でファイルにアクセスしている最中に発生する可能性があります。ゲスト内の権限のあるユーザーがこの欠陥を利用して、共有フォルダーを超えてホストのファイルシステムにアクセスし、ホスト上の権限を昇格する可能性があります。(CVE-2017-7471)

- ネットワークブロックデバイス (NBD) クライアントサポートを使用して構築される 2.9 より前のクイック エミュレータ (QEMU) でスタックバッファオーバーフローの欠陥が見つかりました。この欠陥は、「NBD_OPT_LIST」リクエストに対するサーバーの応答を処理する際に発生する可能性があります。悪意のある NBD サーバーがこの問題を利用して、リモートの NBD クライアントをクラッシュさせてDoSを引き起こしたり、QEMU プロセスの権限を使用してクライアントホスト上で任意のコードを実行したりする可能性があります。
(CVE-2017-2630)

- QEMU (別名: クイックエミュレータ) の hw/usb/redirect.c でのスタックベースのバッファオーバーフローにより、ローカルゲスト OS ユーザーがデバッグメッセージのロギングに関連するベクトルを介してサービス拒否 (QEMU プロセスクラッシュ) を引き起こす可能性があります。
(CVE-2017-10806)

- QEMU (別名: クイックエミュレータ) の exec.c にある address_space_write_continue 関数により、ローカルのゲスト OS 権限のあるユーザーが、qemu_map_ram_ptr を利用してゲスト ram ブロック領域にアクセスすることで、サービス拒否 (領域外アクセスとゲストインスタンスのクラッシュ) を引き起こす可能性があります。(CVE-2017-11334)

- QEMU での Virtio Vring 実装により、ローカル OS ゲストユーザーが、Virtio リングの更新中に vring アライメントの設定を解除することで、サービス拒否 (ゼロ除算エラーと QEMU プロセスクラッシュ) を引き起こす可能性があります。
(CVE-2017-17381)

- Plan 9 File System (9pfs) サポートによるホストディレクトリ共有である VirtFS で構築されたクイックエミュレータ (Qemu) は、不適切なアクセスコントロール問題に脆弱です。これは、mapped-file セキュリティモードで virtfs メタデータファイルにアクセスする最中に発生する可能性があります。ゲストユーザーがこの欠陥を悪用して、ゲスト内での権限昇格させる可能性があります。
(CVE-2017-7493)

- QEMU (別名: クイックエミュレータ) の hw/scsi/vmw_pvscsi.c により、ローカルゲスト OS 特権ユーザーが、メッセージリングページカウントを介して、サービス拒否 (無限ループと CPU 消費) を引き起こす可能性があります。(CVE-2017-8112)

- QEMU (別名 Quick Emulator) は、MegaRAID SAS 8708EM2 ホストバスアダプターエミュレーションのサポートで構築された場合、ローカルのゲスト OS 権限のあるユーザーが、megasas コマンド処理を含むベクトルを通じて、サービス拒否 (NULL ポインターデリファレンスと QEMU プロセスのクラッシュ) を引き起こすことが可能です。(CVE-2017-9503)

- QEMU (別名: クイックエミュレータ) では、IDE ディスクおよび CD/DVD-ROM エミュレータサポートを使用して構築されている場合に、ローカルゲスト OS 特権ユーザーが空の CDROM デバイスドライブをフラッシュすることによってサービス妨害 (NULL ポインターデリファレンスと QEMU プロセスのクラッシュ) を引き起こす可能性があります。(CVE-2017-12809)

- QEMU (別名: クイックエミュレータ) の hw/9pfs/9p.c の v9fs_xattrwalk 関数の競合により、ローカルのゲスト OS ユーザーが拡張属性の読み取りに関連するベクトルを通じて、ホストヒープメモリから機密情報を取得できる可能性がありました。(CVE-2017-15038)

- 2.11 より前のクイックエミュレータ (QEMU) のネットワークブロックデバイス (NBD) サーバーは、サービス拒否の問題に対して脆弱でした。これは、クライアントが大きなオプションリクエストを送信した場合に発生し、リクエストごとに最大 4GB を読み取るためにサーバーが CPU 時間を浪費していました。クライアントが、この欠陥を利用して、NBD サーバーが他のリクエストを処理しないようにして、DoS を引き起こす可能性がありました。(CVE-2017-15119)

- Qemu の hw/input/ps2.c は、ゲストの移行中に「rptr」値と「count」値を検証しないため、領域外アクセスを引き起こします。(CVE-2017-16845)

- Qemu の hw/display/cirrus_vga.c の cirrus_invalidate_region 関数により、ローカル OS ゲスト特権ユーザーが、負のピッチに関連するベクトルを介して、サービス拒否 (領域外配列アクセスおよび QEMU プロセスクラッシュ) を引き起こす可能性があります。(CVE-2017-18030)

- クイックエミュレータ (Qemu) のマクロ ROUND_UP (n、d) の整数オーバーフローにより、ユーザーがサービス拒否 (Qemu プロセスクラッシュ) を引き起こす可能性があります。(CVE-2017-18043)

- QEMU (別名: クイックエミュレータ) の audio/audio.c のメモリリークにより、リモート攻撃者が、オーディオキャプチャの開始と停止を繰り返すことで、サービス拒否 (メモリ消費) を引き起こす可能性があります。(CVE-2017-8309)

- QEMU (別名: クイックエミュレータ) のキーボード入力イベントハンドラーサポートのメモリリークにより、ローカルゲスト OS 特権ユーザーが、大きなキーボードイベントを素早く生成することで、サービス拒否 (ホストメモリ消費) を引き起こす可能性があります。(CVE-2017-8379)

- Qemu 2.9.0 の megasas_mmio_write 関数のバッファオーバーフローにより、リモートの攻撃者が不明なベクトルを介して詳細不明な影響を与える可能性があります。(CVE-2017-8380)

- 分割画面モードが使用されている場合に、VGA ディスプレイの更新でダーティビットマップスナップショットの領域が誤って計算され、cpu_physical_memory_snapshot_get_dirty 関数でサービス拒否 (アサーションエラー) が発生します。(CVE-2017-13673)

- バージョン 3.1.0 より前の qemu Media Transfer Protocol (MTP) に欠陥が見つかりました。不適切なファイル名のサニタイズによる、hw/usb/dev-mtp.c の usb_mtp_write_data 関数におけるパストラバーサル。ゲストデバイスが読み書きモードでマウントされているとき、これにより任意のファイルの読み取り/ 書き込みが可能になり、DoS シナリオを実行したり、ホストでコードが実行されたりする可能性があります。(CVE-2018-16867)

- QEMU の hw/rdma/vmw/pvrdma_main.c は読み取り操作 (uar_write に似た uar_read など) を実装していません。このため、攻撃者はサービス拒否 (NULL ポインターデリファレンス) を引き起こすことができます。
(CVE-2018-20191)

- qemu Media Transfer Protocol (MTP) に欠陥が見つかりました。usb_mtp_get_object および usb_mtp_get_partial_object のファイルと usb_mtp_object_readdir のディレクトリを開くコードは、usb_mtp_object_alloc で lstat(2) が呼び出されて以後、基盤となるファイルシステムが変更された可能性あることを考慮しません。(従来の TOCTTOU 問題) ゲストと共有のホストファイルシステムへの書き込みアクセス権を持つ攻撃者が、このプロパティを使用して QEMU プロセスのコンテキストでホストファイルシステムを操作し、QEMU プロセスがアクセスできるファイルを読み取る可能性があります。ファイルシステムへのアクセスは、ローカルの場合と、CIFS などのネットワーク共有プロトコルを介した場合があります。
(CVE-2018-16872)

- QEMU の hw/rdma/rdma_backend.c により、ゲスト OS ユーザーが、大きな num_sge 値のある PvrdmaSqWqe リング要素を介して領域外アクセスを発生させる可能性があります。(CVE-2018-20124)

- QEMU では、戻り値がチェックされない (および
-1 が不適切に処理される) ため、hw/rdma/vmw/pvrdma_dev_ring.c で無限ループが発生する可能性があります。(CVE-2018-20216)

- QEMU の hw/rdma/vmw/pvrdma_cmd.c により、攻撃者が create_cq_ring または create_qp_rings でサービス拒否 (NULL ポインターデリファレンスまたは過剰なメモリ割り当て) を引き起こすことが可能です。(CVE-2018-20125)

- QEMU の hw/rdma/vmw/pvrdma_cmd.c により、エラーが不適切に処理されるため、create_cq および create_qp のメモリリークが発生する可能性があります。(CVE-2018-20126)

- Qemu 3.0.0では、hw/scsi/lsi53c895a.c の lsi_do_msgin により、無効な msg_len 値を発生させることで、領域外アクセスが発生する可能性があります。(CVE-2018-18849)

- QEMU の NVM Express Controller エミュレーションで OOB ヒープバッファ r/w アクセスの問題が発見されました。これは、nvme デバイスの nvme_cmb_ops ルーチンで発生する可能性があります。ゲストユーザー / プロセスがこの欠陥を悪用して、QEMU プロセスをクラッシュさせ、結果として DoS を引き起こしたり、QEMU プロセスの権限で任意のコードを実行したりする可能性があります。
(CVE-2018-16847)

- QEMU の hw/9pfs/cofile.c および hw/9pfs/9p.c は、2 番目のスレッドによるアクセス中に fid パスを変更する可能性があり、(たとえば) メモリ解放後使用 (Use After Free) の結果につながります。(CVE-2018-19364)

- QEMU の hw/9pfs/9p.c の v9fs_wstat のために、ファイル名変更中の競合状態により、ゲスト OS ユーザーがサービス拒否 (クラッシュ) を引き起こす可能性があります。(CVE-2018-19489)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2019-4585.html

プラグインの詳細

深刻度: Critical

ID: 180740

ファイル名: oraclelinux_ELSA-2019-4585.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2023/9/7

更新日: 2023/9/8

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: High

基本値: 7.7

現状値: 6.7

ベクトル: CVSS2#AV:A/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2017-7471

CVSS v3

リスクファクター: Critical

基本値: 10

現状値: 9.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2017-16845

脆弱性情報

CPE: cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:ivshmem-tools, p-cpe:/a:oracle:linux:qemu, p-cpe:/a:oracle:linux:qemu-block-gluster, p-cpe:/a:oracle:linux:qemu-block-iscsi, p-cpe:/a:oracle:linux:qemu-block-rbd, p-cpe:/a:oracle:linux:qemu-common, p-cpe:/a:oracle:linux:qemu-img, p-cpe:/a:oracle:linux:qemu-kvm, p-cpe:/a:oracle:linux:qemu-kvm-core, p-cpe:/a:oracle:linux:qemu-system-aarch64, p-cpe:/a:oracle:linux:qemu-system-aarch64-core

必要な KB アイテム: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/3/15

脆弱性公開日: 2017/2/15

エクスプロイト可能

CANVAS (CANVAS)

参照情報

CVE: CVE-2017-10806, CVE-2017-11334, CVE-2017-12809, CVE-2017-13672, CVE-2017-13673, CVE-2017-13711, CVE-2017-14167, CVE-2017-15038, CVE-2017-15119, CVE-2017-15124, CVE-2017-15268, CVE-2017-15289, CVE-2017-16845, CVE-2017-17381, CVE-2017-18030, CVE-2017-18043, CVE-2017-2630, CVE-2017-2633, CVE-2017-5715, CVE-2017-5753, CVE-2017-5754, CVE-2017-7471, CVE-2017-7493, CVE-2017-8112, CVE-2017-8309, CVE-2017-8379, CVE-2017-8380, CVE-2017-9503, CVE-2018-10839, CVE-2018-11806, CVE-2018-12617, CVE-2018-15746, CVE-2018-16847, CVE-2018-16867, CVE-2018-16872, CVE-2018-17958, CVE-2018-17962, CVE-2018-17963, CVE-2018-18849, CVE-2018-19364, CVE-2018-19489, CVE-2018-20124, CVE-2018-20125, CVE-2018-20126, CVE-2018-20191, CVE-2018-20216, CVE-2018-3639, CVE-2018-5683, CVE-2018-7550, CVE-2018-7858

IAVA: 2018-A-0017-S, 2018-A-0019, 2018-A-0020, 2018-A-0022-S, 2018-A-0170