Ubuntu 20.04 LTS/22.04 LTS/23.04/23.10: QEMUの脆弱性 (USN-6567-1)

high Nessus プラグイン ID 187683

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 20.04LTS / 22.04LTS / 23.04/ 23.10ホストにUSN-6567-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Transfer Request Block (TRB) リングの長さを計算時に、QEMU の USB xHCI コントローラーエミュレーションで無限ループの欠陥が見つかりました。この欠陥により、権限のあるゲストがホスト上で QEMU プロセスをハングアップさせ、サービス拒否を引き起こす可能性があります。(CVE-2020-14394)

- QEMU 4.2.0 の TCG アクセラレータに問題が検出されました。これにより、ローカル攻撃者が任意のコードを実行し、特権を昇格させサービスの拒否 (DoS) を引き起こす可能性があります。(CVE-2020-24165)

- QEMU の Intel HD Audio デバイス (intel-hda) にスタックオーバーフローの脆弱性が見つかりました。悪意のあるゲストがこの欠陥を利用して、ホスト上の QEMU プロセスをクラッシュさせ、サービス拒否状態を引き起こす可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性に対してです。この欠陥は、7.0.0より前の QEMU バージョンに影響を与えます。(CVE-2021-3611)

- QEMU の ATI VGA デバイスエミュレーションで、領域外メモリアクセスの欠陥が見つかりました。この欠陥は、ati_2d_blt() ルーチンで、MMIO ライトオペレーションを処理する際、ゲストが宛先表示パラメーターに無効な値を提供した場合に発生します。悪意のあるゲストがこの欠陥を利用して、ホスト上の QEMU プロセスをクラッシュさせ、サービス拒否を引き起こす可能性があります。(CVE-2021-3638)

- VMWare の準仮想 RDMA デバイスの QEMU 実装に欠陥が見つかりました。この欠陥により、細工されたゲストドライバーが、CQ および async イベントの記述子のリングとして使用される膨大な数のページテーブルを割り当てて初期化し、領域外読み取りと QEMU のクラッシュを引き起こす可能性があります。
(CVE-2023-1544)

- QEMU の 9p パススルーファイルシステム (9pfs) の実装に欠陥が見つかりました。9pfs サーバーは、ホスト側で特別なファイルを開くことを禁止していませんでした。このため、悪意のあるクライアントが、共有フォルダーにデバイスファイルを作成して開くことで、エクスポートされた 9p ツリーからエスケープする可能性があります。(CVE-2023-2861)

- virtio_crypto_handle_sym_req のデータ暗号化/復号化リクエストの処理する際に、QEMU 仮想暗号化デバイスで欠陥が見つかりました。virtio_crypto_sym_op_helper の「src_len」および「dst_len」の値に対するチェックがないため、2 つの値が異なる場合にヒープバッファオーバーフローが発生する可能性があります。
(CVE-2023-3180)

- ClientCutText メッセージを処理する際の、QEMU 内蔵 VNC サーバーに欠陥が見つかりました。「inflate_buffer」関数では、攻撃者が制御する zlib バッファをインフレートさせる際に、不適切な終了条件により無限ループにつながる可能性があります。これにより、クリップボードを VNC サーバーに送信できるリモートの認証されたクライアントが、サービス拒否を引き起こす可能性があります。(CVE-2023-3255)

- QEMU に欠陥が見つかりました。ホットアンプラグの非同期の性質のため、virtio-net pci フロントエンドがアンプラグされる前にネットデバイスバックエンドがクリアされるという競合シナリオが可能になります。悪意のあるゲストがこのタイムウィンドウを利用してアサーションをトリガーし、サービス拒否を引き起こす可能性があります。(CVE-2023-3301)

- QEMU ビルトイン VNC サーバーに欠陥が見つかりました。クライアントが VNC サーバーに接続するとき、QEMU は現在の接続数が特定のしきい値を超えているかどうかをチェックし、超えている場合は以前の接続をクリーンアップします。以前の接続がたまたまハンドシェイクフェーズ中に失敗した場合、QEMU は接続を再度クリーンアップし、NULL ポインターデリファレンスの問題が発生します。認証されていないリモート攻撃者がこれを使用して、サービス拒否を引き起こす可能性があります。(CVE-2023-3354)

- 8.0.4 までの QEMU は、柔軟なデータ配置が有効かどうかをチェックする前に耐久グループが構成されているかどうかをチェックしないため、hw/nvme/ctrl.c の nvme_directive_receive の NULL ポインターにアクセスします。(CVE-2023-40360)

- QEMU の仮想 nvme デバイスに、ヒープ領域外メモリ読み取りの欠陥が見つかりました。QEMU プロセスは、データをゲストにコピーするために使用されるホストヒープポインターを計算する前に、ゲストから提供されたオフセットを検証しません。割り当てられたバッファに関連する任意のヒープメモリが開示される可能性があります。
(CVE-2023-4135)

- 8.0.0 までの QEMU は、scsi_disk_emulate_mode_select が s->qdev.blocksize を 256 にすることを防止しないため、hw/scsi/scsi-disk.c 内の scsi_disk_reset でゼロ除算を引き起こす可能性があります。このため、QEMU とゲストが即座に停止します。(CVE-2023-42467)

- QEMU のバグにより、任意のディスクオフセットに宛てられたゲスト I/O 操作が、代わりにオフセット 0 をターゲットにする (VM の起動コードを上書きする) 可能性があります。これはたとえば、L1 (vdiskL1) ハイパーバイザーの仮想ディスクに格納された仮想ディスク (vdiskL2) を持つ L2 ゲストが、vdiskL1 の LBA 0 に対するデータの読み書きに使用し、次の再起動時に L1 のコントロールを取得する可能性があります。
(CVE-2023-5088)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-6567-1

プラグインの詳細

深刻度: High

ID: 187683

ファイル名: ubuntu_USN-6567-1.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2024/1/8

更新日: 2024/6/7

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: Low

基本値: 2.1

現状値: 1.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:N/I:N/A:P

CVSS スコアのソース: CVE-2021-3638

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2020-24165

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:qemu-system-common, p-cpe:/a:canonical:ubuntu_linux:qemu-user, p-cpe:/a:canonical:ubuntu_linux:qemu-guest-agent, p-cpe:/a:canonical:ubuntu_linux:qemu-system-gui, p-cpe:/a:canonical:ubuntu_linux:qemu-system-xen, p-cpe:/a:canonical:ubuntu_linux:qemu-system, p-cpe:/a:canonical:ubuntu_linux:qemu-user-static, p-cpe:/a:canonical:ubuntu_linux:qemu-kvm, p-cpe:/a:canonical:ubuntu_linux:qemu-system-mips, p-cpe:/a:canonical:ubuntu_linux:qemu, p-cpe:/a:canonical:ubuntu_linux:qemu-system-x86-xen, p-cpe:/a:canonical:ubuntu_linux:qemu-system-s390x, p-cpe:/a:canonical:ubuntu_linux:qemu-system-x86, p-cpe:/a:canonical:ubuntu_linux:qemu-system-misc, p-cpe:/a:canonical:ubuntu_linux:qemu-system-arm, p-cpe:/a:canonical:ubuntu_linux:qemu-system-x86-microvm, cpe:/o:canonical:ubuntu_linux:23.10, p-cpe:/a:canonical:ubuntu_linux:qemu-utils, p-cpe:/a:canonical:ubuntu_linux:qemu-system-ppc, p-cpe:/a:canonical:ubuntu_linux:qemu-user-binfmt, cpe:/o:canonical:ubuntu_linux:23.04, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:qemu-system-data, p-cpe:/a:canonical:ubuntu_linux:qemu-block-extra, p-cpe:/a:canonical:ubuntu_linux:qemu-system-sparc

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/1/8

脆弱性公開日: 2022/3/3

参照情報

CVE: CVE-2020-14394, CVE-2020-24165, CVE-2021-3611, CVE-2021-3638, CVE-2023-1544, CVE-2023-2861, CVE-2023-3180, CVE-2023-3255, CVE-2023-3301, CVE-2023-3354, CVE-2023-40360, CVE-2023-4135, CVE-2023-42467, CVE-2023-5088

IAVB: 2023-B-0058-S, 2023-B-0073-S, 2024-B-0022-S

USN: 6567-1