CentOS 5:kvm(CESA-2010:0088)

high Nessus プラグイン ID 44427

Language:

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題といくつかのバグを修正する更新済みの kvm パッケージが現在 Red Hat Enterprise Linux 5 で利用可能です。

Red Hat セキュリティレスポンスチームは、この更新に重大なセキュリティインパクトがあると評価しています。

KVM(カーネルベース仮想マシン)は、AMD64 および Intel 64 システムの、Linux 向けの完全な仮想化ソリューションです。KVM は、標準 Red Hat Enterprise Linux カーネル向けに構築された Linux カーネルモジュールです。

x86 エミュレーターの実装には現在の権限レベル(CPL)と I/O 権限レベル(IOPL)のチェックがありませんでした。ゲストのユーザーは、これらの脆弱性を悪用して、サービス拒否状態(クラッシュ)を引き起こしたり、もしくはゲスト内で自分の権限を昇格させる可能性があります。
(CVE-2010-0298、CVE-2010-0306)

プログラム可能なインターバルタイマー(PIT)エミュレーションに欠陥が見つかりました。
エミュレートされた PIT データ状態を表す内部データ構造 pit_state へのアクセスは、 pit_ioport_read() 関数で正しく検証されませんでした。権限のあるゲストユーザーが、この欠陥を利用して、ホストをクラッシュする可能性があります。(CVE-2010-0309)

USB passthrough 処理コードに欠陥が見つかりました。ゲスト内部から送られてくる特殊に細工された USB パケットはホストの QEMU-KVM の下で実行する usb_host_handle_control() 関数でバッファオーバーフローを発生させるために使用されることがあります。ゲストのユーザーは、この欠陥を悪用して、サービス拒否状態(ゲストハングもしくはクラッシュ)を引き起こしたり、もしくはホスト内で自分の権限を昇格させる可能性があります。(CVE-2010-0297)

この更新は以下のバグも修正します:

* pvclock MSR 値はリモート移行時に保存されなかったため、ゲストのタイムドリフトが発生しました。(BZ#537028)

* SMBIOS table 4 データが Windows ゲスト用に生成されました。(BZ#545874)

* qemu-kvm '-net user' オプションを使用すると、無人の Windows XP インストールでは再起動の後 IP アドレスを受信しません。(BZ#546562)

* 移行から復元されると、競合状態により Windows Server 2008 R2 ゲストのシャットダウン時にハング状態になります。(BZ#546563)

*kvm-kmod ビルドプロセスをチェックしているカーネルシンボルで ABI 変更の安全チェックをしています。(BZ#547293)

*high-res タイマーの無いホスト上で、Windows Server 2003 ゲストが、大幅なタイムドリフトを経験しました。(BZ#547625)

* 場合によっては、ISO イメージからの Windows Server 2008 R2 のインストールではブルースクリーンで「BAD_POOL_HEADER」停止エラーが表示されます。
(BZ#548368)

* grow_refcount_table() エラー処理でのバグにより、場合によっては無限再帰が生じることがあります。このために qemu-kvm プロセスがハングし、クラッシュに繋がることがありました。(BZ#552159)

*Windows Server 2003 R2、サービスパック 2、32 ビットゲストで、一部のシステムの再起動時に「unhandled vm exit」エラーが発生することがあります。
(BZ#552518)

* Windows ゲストで、QEMU が停止されたオーディオデバイスを停止しようと試みる可能性があります。このため、「snd_playback_stop: ASSERT playback_channel->base.active failed」エラーが発生します。(BZ#552519)

*ハイパーコールドライバーで停電時にデバイスがリセットされませんでした。
(BZ#552528)

* 場合に応じて旧 savevm バージョンを流通させるためのメカニズムが追加されました。(BZ#552529)

* Makefile 内のエラーで、ユーザーが KVM をインストールするためのソース RPM を使用できませんでした。(BZ#552530)

* 7 人以上のゲストで一定のベンチマークテストを実行すると、ゲストは無応答となり、CPU 使用率が最大 100% になることがありました。(BZ#553249)

* QEMU は virtio-net と SMP が有効な状態で、ランダムに終了できます。
(BZ#561022)

KVM の全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を解決する必要があります。注:この更新を有効にするには、「ソリューション」セクションの手順を実行する必要があります。

ソリューション

影響を受ける kvm パッケージを更新してください。

参考資料

http://www.nessus.org/u?73c1b030

プラグインの詳細

深刻度: High

ID: 44427

ファイル名: centos_RHSA-2010-0088.nasl

バージョン: 1.23

タイプ: local

エージェント: unix

公開日: 2010/2/10

更新日: 2021/1/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.0

CVSS v2

リスクファクター: High

基本値: 7.2

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:kmod-kvm, p-cpe:/a:centos:centos:kvm, p-cpe:/a:centos:centos:kvm-qemu-img, p-cpe:/a:centos:centos:kvm-tools, cpe:/o:centos:centos:5

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

パッチ公開日: 2010/2/9

脆弱性公開日: 2010/2/12

参照情報

CVE: CVE-2010-0297, CVE-2010-0298, CVE-2010-0306, CVE-2010-0309

CWE: 119, 16, 264

RHSA: 2010:0088