CentOS 9 : qemu-kvm-6.1.0-3.el9

high Nessus プラグイン ID 191255

概要

リモートの CentOS ホストに 1 つ以上の qemu-guest-agent 用セキュリティ更新プログラムがありません。

説明

リモートの CentOS Linux 9 ホストに、qemu-kvm-6.1.0-3.el9 ビルド変更ログに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- パケット再構築中のメモリ解放後使用 (Use After Free) [rhel-av-8]) (CVE-2019-15890)

- ARM 用ポインター認証 (PAuth) サポートの実装で QEMU に発見された欠陥は、バージョン 4.0 で紹介され、バージョン 5.0.0 で修正されました。署名生成プロセスの一般的な失敗により、すべての PAuth 強制ポインターが同じ署名で署名されました。ローカルの攻撃者が、保護されたポインターの署名を取得し、この欠陥を悪用して、QEMU で実行しているすべてのプログラムの PAuth 保護をバイパスする可能性があります。(CVE-2020-10702)

- v5.0 以降の QEMU バージョンの virtio-fs 共有ファイルシステムデーモン (virtiofsd) 実装に、潜在的な DoS 欠陥が見つかりました。Virtio-fs は、virtio-fs デバイスを介して、ホストファイルシステムのディレクトリをゲストと共有することを目的としています。ゲストが共有ディレクトリの下で最大数のファイル記述子を開くと、サービス拒否が発生する可能性があります。この欠陥により、ゲストユーザー/プロセスがホストでこのサービス拒否を引き起こす可能性があります。(CVE-2020-10717)

- QEMU エミュレーターの SLiRP ネットワークの実装に領域外読み取りの脆弱性が見つかりました。
この欠陥は、ICMPエコーリクエスト(別名:ping)の応答中に、icmp6_send_echoreply()ルーチンで発生します。この欠陥により、悪意のあるゲストがホストメモリのコンテンツを漏洩し、情報漏洩が発生する可能性があります。この欠陥は、4.3.1 より前の libslirp のバージョンに影響を与えます。(CVE-2020-10756)

- QEMU 5.0.1 より前のすべての QEMU バージョンの Network Block Device (NBD) サーバーにアサーション失敗の問題が見つかりました。この欠陥は、nbd-clientがリクエストの最大長の境界に近い長さの仕様に準拠したリクエストを送信するときに発生します。リモートnbd-clientがこの欠陥を利用して、qemu-nbdサーバーをクラッシュさせ、サービス拒否を引き起こす可能性があります。(CVE-2020-10761)

- usb パケット処理中の領域外 r/w アクセスの問題 [rhel-av-8.3.0]) (CVE-2020-14364)

- iSCSI サーバーの予期せぬ応答を介した OOB ヒープアクセス [rhel-av-8.2.0]) (CVE-2020-1711)

- libslirp 4.2.0 以前のリリースの ip_input.c 内の ip_reass() のメモリ解放後使用の脆弱性は、細工したパケットでサービス拒否を引き起こすことができます。(CVE-2020-1983)

- メモリ領域キャッシュの初期化中に、QEMUのメモリ管理APIに欠陥が見つかりました。
この問題により、MMIO 操作の実行中に MSI-X テーブルへの領域外書き込みアクセスが発生する可能性があります。ゲストユーザーがこの欠陥を悪用して、ホスト上で QEMU プロセスをクラッシュさせ、サービス拒否を引き起こす可能性があります。この欠陥は、5.2.0より前の QEMU バージョンに影響を与えます。(CVE-2020-27821)

- qemu に欠陥が見つかりました。virtio-fs 共有ファイルシステムデーモンに、ホスト権限昇格の問題が見つかりました。これにより、権限のあるゲストユーザーが、共有ディレクトリでデバイス特殊ファイルを作成し、それを使用してホストデバイスに r/w アクセスできるようになります。(CVE-2020-35517)

- tcp_emu() で tcp プロトコルをエミュレート中の OOB バッファアクセス [rhel-av-8.2.0]) (CVE-2020-7039)

- 安全でない snprintf() の使用による OOB アクセスの可能性 [rhel-av-8.2.0]) (CVE-2020-8608)

- aarch64プラットフォームのqemu 4.2.0以前のQEMUのARM Generic Interrupt Controllerエミュレーターに、領域外のヒープバッファアクセスの問題が見つかりました。この問題が発生するのは、割り込みIDをコントローラーメモリ領域に書き込む際に、4ビット幅にマスクされていないためです。コントローラーの状態フィールドとその後続の処理を更新する際に、前述の問題が発生する可能性があります。特権ゲストユーザーがこの欠陥を利用して、ホストのQEMUプロセスをクラッシュさせてDoSシナリオを引き起こす可能性があります。(CVE-2021-20221)

- QEMU の virtio-fs 共有ファイルシステムデーモン (virtiofsd) に欠陥が見つかりました。新しい「xattrmap」オプションにより、ゲストの「security.capability」xattr がファイルの書き込みでドロップせず、ゲストの変更された特権実行可能ファイルにつながる可能性があります。まれに、悪意のあるユーザーがこの欠陥を利用して、ゲスト内で権限を昇格する可能性があります。(CVE-2021-20263)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

CentOS 9 Stream qemu-guest-agent パッケージを更新してください。

参考資料

https://kojihub.stream.centos.org/koji/buildinfo?buildID=14396

プラグインの詳細

深刻度: High

ID: 191255

ファイル名: centos9_qemu-kvm-6_1_0-3.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/2/29

更新日: 2024/4/26

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2020-8608

CVSS v3

リスクファクター: High

基本値: 8.2

現状値: 7.4

ベクトル: CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2020-35517

脆弱性情報

CPE: cpe:/a:centos:centos:9, p-cpe:/a:centos:centos:qemu-guest-agent, p-cpe:/a:centos:centos:qemu-img, p-cpe:/a:centos:centos:qemu-kvm, p-cpe:/a:centos:centos:qemu-kvm-audio-pa, p-cpe:/a:centos:centos:qemu-kvm-block-curl, p-cpe:/a:centos:centos:qemu-kvm-block-rbd, p-cpe:/a:centos:centos:qemu-kvm-block-ssh, p-cpe:/a:centos:centos:qemu-kvm-common, p-cpe:/a:centos:centos:qemu-kvm-core, p-cpe:/a:centos:centos:qemu-kvm-docs, p-cpe:/a:centos:centos:qemu-kvm-hw-usbredir, p-cpe:/a:centos:centos:qemu-kvm-tests, p-cpe:/a:centos:centos:qemu-kvm-tools, p-cpe:/a:centos:centos:qemu-kvm-ui-opengl, p-cpe:/a:centos:centos:qemu-pr-helper, p-cpe:/a:centos:centos:qemu-virtiofsd

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/9/24

脆弱性公開日: 2019/9/6

参照情報

CVE: CVE-2019-15890, CVE-2020-10702, CVE-2020-10717, CVE-2020-10756, CVE-2020-10761, CVE-2020-14364, CVE-2020-1711, CVE-2020-1983, CVE-2020-27821, CVE-2020-35517, CVE-2020-7039, CVE-2020-8608, CVE-2021-20221, CVE-2021-20263