QEMU < 9.0.0 の複数の脆弱性

medium Nessus プラグイン ID 200136

概要

リモートホストに、複数の脆弱性の影響を受ける可能性のある仮想化ソフトウェアがインストールされています。

説明

リモート Windows ホストにインストールされている QEMU のバージョンは 9.0.0 より前であるため、以下に脆弱性が存在します。

- QEMU virtio デバイス (virtio-gpu、virtio-serial-bus、virtio-crypto) に二重解放の脆弱性が見つかりました。mem_reentrancy_guard フラグは、DMA 再入可能性の問題に対する保護が不十分です。この問題により、悪意のある特権ゲストユーザーがホスト上の QEMU プロセスをクラッシュさせ、その結果サービス拒否が発生したり、ホスト上の QEMU プロセスのコンテキスト内で任意のコードが実行されたりする可能性があります。(CVE-2024-3446)

- QEMU の virtio-net デバイスにスタックベースのバッファオーバーフローが見つかりました。この問題は、ゲスト機能である VIRTIO_NET_F_HASH_REPORT、VIRTIO_F_VERSION_1、VIRTIO_NET_F_MRG_RXBUF が有効な場合に、virtio_net_flush_tx 関数で TX をフラッシュする際に発生します。これにより、悪意のあるユーザーがスタックに割り当てられたローカル変数を上書きする可能性があります。具体的には、「out_sg」変数を使用してプロセスメモリの一部を読み取り、ネットワークに送信し、情報漏洩を引き起こす可能性があります。(CVE-2023-6693)

- QEMU に欠陥が見つかりました。短いサイズの断片化されたパケットのチェックサムを計算しようとするとき、hw/net/net_tx_pkt.c の update_sctp_checksum() 関数にアサーション失敗が発生します。この欠陥により、悪意のあるゲストが QEMU をクラッシュさせて、サービス拒否状態を引き起こす可能性があります。(CVE-2024-3567)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

QEMU 9.0.0 以降にアップグレードしてください。

参考資料

https://www.qemu.org/download/#source

http://www.nessus.org/u?19c0c850

http://www.nessus.org/u?b3354048

http://www.nessus.org/u?65ca6cdc

http://www.nessus.org/u?d10b4244

プラグインの詳細

深刻度: Medium

ID: 200136

ファイル名: qemu_win_9_0_0.nasl

バージョン: 1.4

タイプ: local

エージェント: windows

ファミリー: Windows

公開日: 2024/6/6

更新日: 2024/6/11

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.1

CVSS v2

リスクファクター: Medium

基本値: 6.5

現状値: 5.1

ベクトル: CVSS2#AV:L/AC:L/Au:M/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-3446

CVSS v3

リスクファクター: Medium

基本値: 5.3

現状値: 4.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2023-6693

脆弱性情報

CPE: cpe:/a:qemu:qemu

必要な KB アイテム: installed_sw/QEMU

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/4/4

脆弱性公開日: 2024/4/4

参照情報

CVE: CVE-2023-6693, CVE-2024-24474, CVE-2024-3446, CVE-2024-3447, CVE-2024-3567, CVE-2024-4693

IAVB: 2024-B-0070