SUSE SLES15 / openSUSE 15 セキュリティ更新: qemu (SUSE-SU-2023:3721-1)

high Nessus プラグイン ID 181777

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES15/ SLES_SAP15 / openSUSE 15 ホストには、SUSE-SU-2023:3721-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- QEMU 4.2.0 の hw/pci/msix.c より、ゲスト OS ユーザーが、msi-x mmio 操作で細工されたアドレスを介して、領域外アクセスを発生させる可能性があります。(CVE-2020-13754)

- QEMU の ATI VGA デバイスエミュレーションで、領域外メモリアクセスの欠陥が見つかりました。この欠陥は、ati_2d_blt() ルーチンで、MMIO ライトオペレーションを処理する際、ゲストが宛先表示パラメーターに無効な値を提供した場合に発生します。悪意のあるゲストがこの欠陥を利用して、ホスト上の QEMU プロセスをクラッシュさせ、サービス拒否を引き起こす可能性があります。(CVE-2021-3638)

- QEMU の USB EHCI コントローラーエミュレーションで、DMA 再入可能性の問題が見つかりました。EHCI は、USB パケットを転送する際に、バッファポインターが MMIO 領域と重複するかどうかを検証しません。デバイスがパケットを転送している間に、細工されたコンテンツがコントローラーのレジスタに書き込まれ、望ましくないアクション (リセットなど) がトリガーされる可能性があります。これにより、最終的にメモリ解放後使用 (Use After Free) の問題が発生する可能性があります。悪の意あるゲストがこの欠陥を利用して、ホスト上で QEMU プロセスをクラッシュさせ、サービス拒否の状態を引き起こしたり、ホストの QEMU プロセスのコンテキストで任意のコードを実行したりする可能性があります。この欠陥は、7.0.0 より前の QEMU のバージョンに影響を与えます。(CVE-2021-3750)

- QEMU の NVM Express Controller (NVME) エミュレーションで、DMA 再入可能性の問題が見つかりました。この CVE は CVE-2021-3750に類似しており、リエントラント書き込みがリセット関数 nvme_ctrl_reset() をトリガーすると、データ構造体が解放され、メモリ解放後使用 (use-after-free) の問題が発生します。悪意のあるゲストがこの欠陥を利用して、ホスト上で QEMU プロセスをクラッシュさせ、サービス拒否状態を引き起こしたり、ホストの QEMU プロセスのコンテキストで任意のコードを実行したりする可能性があります。(CVE-2021-3929)

- VMWare の準仮想 RDMA デバイスの QEMU 実装に欠陥が見つかりました。この欠陥により、共有バッファがまだ割り当てられていないときに、細工されたゲストドライバーが HW コマンドを実行し、メモリ解放後使用 (Use-After-Free) 状態を引き起こす可能性があります。(CVE-2022-1050)

- QEMU の vhost-vsock デバイスに欠陥が見つかりました。エラーが発生した場合、メモリを解放する前に無効な要素が virtqueue からデタッチされなかったため、メモリリークやその他の予期しない結果を引き起こしていました。
Affected QEMU versions <= 6.2.0。(CVE-2022-26354)

- lsi53c895a のデバイスの脆弱性は、qemu の最新バージョンに影響を与えます。DMA-MMIO 再入可能性の問題により、スタックオーバーフローやメモリ解放後使用 (Use After Free) などのメモリ破損のバグが発生する可能性があります。(CVE-2023-0330)

- 5.2.0 までのバージョンの QEMU のさまざまな NIC エミュレーターで、無限ループの問題による潜在的なスタックオーバーフローが見つかりました。この問題は、NIC のループバックモードで発生し、再入可能な DMA チェックがバイパスされます。ゲストユーザー/プロセスがこの欠陥を利用して、CPU のサイクルを消費し、ホストの QEMU プロセスをクラッシュさせて DoS シナリオを引き起こす可能性があります。(CVE-2021-3416) (CVE-2023-2861)

- virtio_crypto_handle_sym_req のデータ暗号化/復号化リクエストの処理する際に、QEMU 仮想暗号化デバイスで欠陥が見つかりました。virtio_crypto_sym_op_helper の「src_len」および「dst_len」の値に対するチェックがないため、2 つの値が異なる場合にヒープバッファオーバーフローが発生する可能性があります。
(CVE-2023-3180)

- QEMU ビルトイン VNC サーバーに欠陥が見つかりました。クライアントが VNC サーバーに接続するとき、QEMU は現在の接続数が特定のしきい値を超えているかどうかをチェックし、超えている場合は以前の接続をクリーンアップします。以前の接続がたまたまハンドシェイクフェーズ中に失敗した場合、QEMU は接続を再度クリーンアップし、NULL ポインターデリファレンスの問題が発生します。認証されていないリモート攻撃者がこれを使用して、サービス拒否を引き起こす可能性があります。(CVE-2023-3354)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1172382

https://bugzilla.suse.com/1188609

https://bugzilla.suse.com/1190011

https://bugzilla.suse.com/1193880

https://bugzilla.suse.com/1197653

https://bugzilla.suse.com/1198712

https://bugzilla.suse.com/1207205

https://bugzilla.suse.com/1212850

https://bugzilla.suse.com/1212968

https://bugzilla.suse.com/1213925

https://bugzilla.suse.com/1215311

http://www.nessus.org/u?e36dfda7

https://www.suse.com/security/cve/CVE-2020-13754

https://www.suse.com/security/cve/CVE-2021-3638

https://www.suse.com/security/cve/CVE-2021-3750

https://www.suse.com/security/cve/CVE-2021-3929

https://www.suse.com/security/cve/CVE-2022-1050

https://www.suse.com/security/cve/CVE-2022-26354

https://www.suse.com/security/cve/CVE-2023-0330

https://www.suse.com/security/cve/CVE-2023-2861

https://www.suse.com/security/cve/CVE-2023-3180

https://www.suse.com/security/cve/CVE-2023-3354

プラグインの詳細

深刻度: High

ID: 181777

ファイル名: suse_SU-2023-3721-1.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2023/9/22

更新日: 2024/3/15

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: Medium

基本値: 4.6

現状値: 3.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2022-1050

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:qemu, p-cpe:/a:novell:suse_linux:qemu-arm, p-cpe:/a:novell:suse_linux:qemu-audio-alsa, p-cpe:/a:novell:suse_linux:qemu-audio-pa, p-cpe:/a:novell:suse_linux:qemu-block-curl, p-cpe:/a:novell:suse_linux:qemu-block-iscsi, p-cpe:/a:novell:suse_linux:qemu-block-rbd, p-cpe:/a:novell:suse_linux:qemu-block-ssh, p-cpe:/a:novell:suse_linux:qemu-guest-agent, p-cpe:/a:novell:suse_linux:qemu-ipxe, p-cpe:/a:novell:suse_linux:qemu-kvm, p-cpe:/a:novell:suse_linux:qemu-lang, p-cpe:/a:novell:suse_linux:qemu-microvm, p-cpe:/a:novell:suse_linux:qemu-ppc, p-cpe:/a:novell:suse_linux:qemu-s390, p-cpe:/a:novell:suse_linux:qemu-seabios, p-cpe:/a:novell:suse_linux:qemu-sgabios, p-cpe:/a:novell:suse_linux:qemu-tools, p-cpe:/a:novell:suse_linux:qemu-ui-curses, p-cpe:/a:novell:suse_linux:qemu-ui-gtk, p-cpe:/a:novell:suse_linux:qemu-ui-spice-app, p-cpe:/a:novell:suse_linux:qemu-vgabios, p-cpe:/a:novell:suse_linux:qemu-x86, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/9/21

脆弱性公開日: 2020/6/2

参照情報

CVE: CVE-2020-13754, CVE-2021-3638, CVE-2021-3750, CVE-2021-3929, CVE-2022-1050, CVE-2022-26354, CVE-2023-0330, CVE-2023-2861, CVE-2023-3180, CVE-2023-3354

IAVB: 2020-B-0041-S, 2022-B-0057-S, 2023-B-0019-S, 2023-B-0058-S, 2023-B-0073-S

SuSE: SUSE-SU-2023:3721-1