概要
リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。
説明
リモートの Debian 10 ホストには、dla-3778 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。
- 上流バージョン 3.10.0 で導入された libvirt API で NULL ポインターデリファレンスが見つかり、ターゲットパスに基づいてストレージプールをフェッチするために libvirt 6.0.0 で修正されました。この欠陥は、gluster や RBD などのネットワークベースのプールなど、ターゲットパスなしで作成されたストレージプールに影響します。
読み取り専用の接続を使用する権限のないユーザーがこの欠陥を悪用して libvirt デーモンをクラッシュさせ、サービス拒否を引き起こす可能性があります。(CVE-2020-10703)
- 6.x より前 6.1.0の libvirt 4.10.0 において、qemu/qemu_driver.c の qemuDomainGetStatsIOThread に問題が見つかりました。QEMU ゲストを管理する際にドメイン統計の取得を担当する virDomainListGetStats libvirt API でメモリリークが見つかりました。読み取り専用の接続を使用する権限のないユーザーがこの欠陥を悪用して libvirt デーモンをクラッシュさせ、サービス拒否を引き起こす可能性があります。(CVE-2020-12430)
- 実行している QEMU ドメインのネットワークインターフェースに関する情報をリクエストする、6.8.0 より前のバージョンの libvirt の API に、ダブル空きメモリの問題が見つかりました。この欠陥は、polkit アクセスコントロールドライバーに影響します。具体的には、制限された ACL 権限で読み書きソケットに接続するクライアントが、この欠陥を利用して、libvirt デーモンをクラッシュさせ、サービス拒否またはシステムでの権限昇格を引き起こす可能性があります。この脆弱性が最大の脅威となるのは、データの機密性と整合性、ならびにシステムの可用性です。(CVE-2020-25637)
- VM の動的ラベルの SELinux MCS カテゴリペアを生成する際に、libvirt で欠陥が見つかりました。この欠陥により、悪用されたあるゲストが別のゲスト用にラベル付けされたファイルにアクセスし、sVirt の制限を解除する可能性があります。この脆弱性が最大の脅威となるのは、機密性と整合性です。
(CVE-2021-3631)
- libvirt の virStoragePoolLookupByTargetPath API に不適切なロックの問題が見つかりました。これは storagePoolLookupByTargetPath 関数で発生し、ACL 権限の失敗時にロックされた virStoragePoolObj オブジェクトが適切にリリースされません。ACL 権限で制限された読み取り/書き込みソケットに接続しているクライアントが、この欠陥を利用してロックを取得して、他のユーザーがストレージプール/ボリューム API にアクセスできないようにし、サービス拒否状態が発生する可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2021-3667)
- libvirt にメモリ解放後使用 (Use After Free) の欠陥が見つかりました。qemuProcessHandleMonitorEOF の qemuMonitorUnregister() 関数は、モニターロックによって適切に保護されずに、複数のスレッドを使用して呼び出されます。この欠陥は、ゲストのシャットダウン時に virConnectGetAllDomainStats API によってトリガーされる可能性があります。読み取り専用の接続を使用する権限のないユーザーがこの欠陥を使用して libvirt デーモンをクラッシュさせ、サービス拒否を実行する可能性があります。(CVE-2021-3975)
- libvirt libxl ドライバーに欠陥が見つかりました。悪意のあるゲストが自身を継続的に再起動し、ホストの libvirtd をデッドロックまたはクラッシュさせて、サービス拒否状態を引き起こす可能性があります。(CVE-2021-4147)
- libvirt nwfilter ドライバーに欠陥が見つかりました。virNWFilterObjListNumOfNWFilters メソッドが、virNWFilterObj インスタンスを反復する前に「driver-> nwfilters」ミューテックスを取得できませんでした。別のスレッドが同時に「driver-> nwfilters」オブジェクトを変更するのを阻止する保護がありませんでした。この欠陥により、悪意のある権限のないユーザーが libvirt の API virConnectNumOfNWFilters を介してこの問題を悪用し、ネットワークフィルター管理デーモン (libvirtd/virtnwfilterd) をクラッシュさせる可能性があります。(CVE-2022-0897)
- libvirt の udevListInterfacesByStatus() 関数に、インターフェースの数が `names` 配列のサイズを超えたときの off-by-one のエラー欠陥が見つかりました。この問題は、特別に細工されたデータを libvirt デーモンに送信することで再現できます。これにより、権限のないクライアントが、libvirt デーモンをクラッシュさせることで DoS 攻撃 (サービス拒否攻撃) を実行できます。(CVE-2024-1441)
- libvirt の RPC ライブラリ API に欠陥が見つかりました。RPC サーバーの逆シリアル化コードは、C API エントリポイントによって負でない長さのチェックが実行される前に、配列にメモリを割り当てます。負の長さを g_new0 関数に渡すと、負の長さが巨大な正の数として扱われるため、クラッシュが発生します。この欠陥により、ローカルの権限のないユーザーが libvirt デーモンをクラッシュさせてサービス拒否攻撃を実行できるようになります。(CVE-2024-2494)
- libvirt の udevConnectListAllInterfaces() 関数で、NULL ポインターデリファレンスの欠陥が見つかりました。この問題は、ホストインターフェースをデタッチしながら、同時に virConnectListAllInterfaces API を介してインターフェースのリストを収集するときに発生する可能性があります。この欠陥を使用して libvirt デーモンをクラッシュさせ、サービス拒否を実行する可能性があります。(CVE-2024-2496)
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
libnss-libvirt パッケージをアップグレードしてください。
プラグインの詳細
ファイル名: debian_DLA-3778.nasl
エージェント: unix
サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus
リスク情報
ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C
ベクトル: CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C
脆弱性情報
CPE: p-cpe:/a:debian:debian_linux:libvirt-daemon-driver-storage-zfs, p-cpe:/a:debian:debian_linux:libvirt-daemon-system, p-cpe:/a:debian:debian_linux:libvirt0, p-cpe:/a:debian:debian_linux:libvirt-clients, p-cpe:/a:debian:debian_linux:libvirt-daemon, p-cpe:/a:debian:debian_linux:libvirt-daemon-driver-storage-gluster, p-cpe:/a:debian:debian_linux:libvirt-dev, p-cpe:/a:debian:debian_linux:libvirt-sanlock, cpe:/o:debian:debian_linux:10.0, p-cpe:/a:debian:debian_linux:libnss-libvirt, p-cpe:/a:debian:debian_linux:libvirt-doc, p-cpe:/a:debian:debian_linux:libvirt-wireshark, p-cpe:/a:debian:debian_linux:libvirt-daemon-driver-storage-rbd
必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l
エクスプロイトの容易さ: Exploits are available
参照情報
CVE: CVE-2020-10703, CVE-2020-12430, CVE-2020-25637, CVE-2021-3631, CVE-2021-3667, CVE-2021-3975, CVE-2021-4147, CVE-2022-0897, CVE-2024-1441, CVE-2024-2494, CVE-2024-2496