Scientific Linux セキュリティ更新:SL5.x x86_64 の kvm

low Nessus プラグイン ID 60925

概要

リモート Scientific Linux ホストに 1 つ以上のセキュリティ更新がありません。

説明

QEMU-KVM の特定データ構造体のパディングと予約のフィールドの一部が、ユーザー空間にコピーされる前に、適切に初期化されていないことがわかりました。「/dev/kvm」へのアクセス権限を持つホストユーザーがこの欠陥を利用して、カーネルスタックメモリをユーザー空間に漏洩させる可能性があります。(CVE-2010-3881)

この更新は以下のバグも修正します:

- 「kvm_amd」カーネルモジュールは、VMCB(仮想マシンコントロールブロック)で TSC(タイムスタンプカウンター)のオフセットを適切に初期化していませんでした。vCPU(仮想 CPU)が作成されると、VMCB の TSC のオフセットには負の値が設定されます。そのため、仮想マシンは TSC 値をゼロから表示するようになります。ところが、TSC オフセットがゼロに設定されており、仮想マシンはホストとして TSC 値を表示していました。この更新では、TSC オフセットが更新され、適切な値を表示するようになっています。(BZ#656984)

- 仮想マシンの起動設定を PXE からの起動に設定してから、次にハードドライブからの起動に設定した場合、PXE 起動に失敗すると、PXE 起動ループが発生し、仮想マシンがハードドライブからの起動を続行しなくなります。これは、「bochs-bios」(KVM の一部)コードの欠陥によって引き起こされています。この更新では、仮想マシンが PXE から起動を試行して失敗した後、ハードドライブがある場合に、そのドライブから起動を継続します。(BZ#659850)

- 64 ビットの Scientific Linux 5.5 仮想マシンが異なる CPU クロック速度を持つ別のホストに移行されている場合、仮想マシンのクロックに継続的な誤差が生じます(ホストが実行している毎秒に対して約 0.5 秒)。kvm クロックを使用しないマシンでは、ネットワークタイムプロトコルデーモン(ntpd)は、移行によって発生した時差を修正することができます。ただし、pvclock を使用すると、時間が一貫して変化していました。これは、pvclock の保存/ロード機能の欠陥が原因です。この更新を使用することで、問題が修正され、仮想マシンの移行でタイムドリフトが生じることがなくなります。(BZ#660239)

この更新を有効にする前に、次の手順を実施する必要があります。

1)すべての KVM ゲスト仮想マシンを停止します。

2)ハイパーバイザーマシンを再起動するか、 root ユーザーとして、現在実行している次のモジュール (「lsmod」を使用して確認)をすべて削除(「modprobe -r [モジュール]」を使用)およびリロード(「modprobe [モジュール]」を使用)します: kvm、ksm、kvm-intel または kvm-amd。

3)KVM ゲスト仮想マシンを再起動します。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.redhat.com/show_bug.cgi?id=656984

https://bugzilla.redhat.com/show_bug.cgi?id=659850

https://bugzilla.redhat.com/show_bug.cgi?id=660239

http://www.nessus.org/u?f9ad4be4

プラグインの詳細

深刻度: Low

ID: 60925

ファイル名: sl_20101220_kvm_on_SL5_x.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2012/8/1

更新日: 2021/1/14

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Low

基本値: 1.9

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:P/I:N/A:N

脆弱性情報

CPE: x-cpe:/o:fermilab:scientific_linux

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

パッチ公開日: 2010/12/20

参照情報

CVE: CVE-2010-3881