Scientific Linux セキュリティ更新: SL6.x i386/x86_64 上の qemu-kvm

medium Nessus プラグイン ID 66780

概要

リモート Scientific Linux ホストに 1 つ以上のセキュリティ更新がありません。

説明

QEMU ゲストエージェント(「qemu-ga」サービス)が、デーモンモード(デフォルトモード)で実行されたときに、誰でも書き込める権限がある状態で、特定のファイルを作成したことが見つかりました。権限のないゲストユーザーが、この欠陥を利用して、 qemu-ga ログファイルを含むパーティションですべての空き領域を消費したり、ログのコンテンツを修正したりする可能性があります。UNIX ドメインソケットトランスポートが使用するために明確に構成された場合(デフォルトではこうなっていません)、権限のないゲストユーザーがこの欠陥を利用して、ゲストの権限を昇格することが可能です。この更新はマニュアルで行う必要があります。
詳細については、次を参照してください。(CVE-2013-2007)

この更新は、既存のログファイルや UNIX ドメインソケットの権限を変更しません。これらを変更するには、qemu-ga サービスを停止してから、マニュアルで影響を受けたファイルに関するすべての「グループ」と「その他」の権限を削除するか、ファイルを削除します。

注意:この更新をインストールした後でも、ゲストファイルを開く QEMU Monitor Protocol(QMP)コマンドにより作成されたファイルが、上位互換性のために誰でも書き込める権限で引き続き作成されます。

この更新は以下のバグも修正します:

- 以前は、コード計算の整数オーバーフローのために、4GB よりも大きいメモリがある virtio balloon ドライバーを使用する際に、qemu-kvm ユーティリティが QMP イベントの不適切なメモリサイズを報告していました。
この更新では、コードのオーバーフローを修正します。qemu-kvm は、説明されたシナリオで期待通りに機能します。

- set_link フラグが「オフ」に設定され、ネットワークカードのステータスが変更されると、各ゲストでステータスが「ダウン」に変更されます。以前は、特定のネットワークカードで、このようなゲストが起動されると、ネットワークが利用できない場合でも、ネットワークカードのステータスが予期せず「アップ」にリセットされていました。このバグに対処するためのパッチが提供され、現時点ではリンクステータスの変更がすべてのネットワークカードの再起動で保持されています。

この更新をインストールした後、実行中の仮想マシンをすべてシャットダウンします。
すべての仮想マシンをシャットダウンしたら、この更新を有効にするために、再起動します。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?174f01b2

プラグインの詳細

深刻度: Medium

ID: 66780

ファイル名: sl_20130603_qemu_kvm_on_SL6_x.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2013/6/4

更新日: 2021/1/14

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 6.9

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:fermilab:scientific_linux:qemu-guest-agent, p-cpe:/a:fermilab:scientific_linux:qemu-guest-agent-win32, p-cpe:/a:fermilab:scientific_linux:qemu-img, p-cpe:/a:fermilab:scientific_linux:qemu-kvm, p-cpe:/a:fermilab:scientific_linux:qemu-kvm-debuginfo, p-cpe:/a:fermilab:scientific_linux:qemu-kvm-tools, x-cpe:/o:fermilab:scientific_linux

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

パッチ公開日: 2013/6/3

脆弱性公開日: 2013/5/21

参照情報

CVE: CVE-2013-2007