RHEL 6:qemu-kvm-rhev(RHSA-2012:1233)

high Nessus プラグイン ID 78932

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

1 つのセキュリティ問題と 2 つのバグを修正する更新済みの qemu-kvm-rhev パッケージが、Red Hat Enterprise Linux 6 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新には重大なセキュリティ上の影響があると評価しています。詳細な重要度評価を示す Common Vulnerability Scoring System(CVSS)ベーススコアは「参照」セクションの CVE リンクで入手できます。

KVM(カーネルベース仮想マシン)は、AMD64 および Intel 64 システムの、Linux 向けの完全な仮想化ソリューションです。qemu-kvm-rhev パッケージは、KVM を使用している仮想マシンを実行するためのユーザー空間コンポーネントを形成します。

特定のキャラクターデバイスをエミュレートするときの QEMU が VT100 ターミナルエスケープシーケンスを処理する方法に欠陥が見つかりました。仮想コンソールのバックエンドを使用するホスト上でエミュレートされるキャラクターデバイスに対する書き込み権限のあるゲストユーザーがこの欠陥を利用して、ホスト上で qemu-kvm プロセスをクラッシュさせたり、ホスト上で権限を昇格する可能性があります。(CVE-2012-3515)

Red Hat Enterprise Virtualization で管理されていない Red Hat Enterprise Linux 6 ホスト上で qemu-kvm-rhev を使用する場合:

* この欠陥は、KVM のデフォルト使用に影響を与えませんでした。影響を受けた構成は、以下の通りです:

- ゲストが「-nodefaults」オプションなしのコマンドライン(「/usr/libexec/qemu-kvm」)から起動し、また明確に仮想コンソール(vc)のバックエンドを使用しないシリアルまたはパラレルデバイス、または virtio-console デバイスを指定かった場合。(なお、Red Hat は、Red Hat Enterprise Linux 6 で「-nodefaults」なしのコマンドラインから「qemu-kvm」を呼び出すことをサポートしていません。)

- 仮想マシン管理者(virt-manager)使用時など、libvirt を通じて管理されたが、仮想コンソールのバックエンドを使用するシリアルまたはパラレルデバイス、または virtio-console デバイスを持っているゲスト。デフォルトでは、libvirt を通じて管理されたゲストは、こうしたデバイスに対して仮想コンソールのバックエンドを使用しません。

Red Hat Enterprise Virtualization で管理されている Red Hat Enterprise Linux 6 ホスト上で qemu-kvm-rhev を使用する場合:

* この欠陥は Red Hat Enterprise Virtualization ホストのデフォルト使用に影響を与えませんでした:Red Hat Enterprise Virtualization Manager を通じて仮想コンソールバックエンドを使用するデバイスを追加することは不可能です。

デバイスに対して仮想コンソールバックエンドを指定するとこの問題に対して脆弱となるため、デバイスは VDSM フックを使用するなどの別の方法で生成される必要があります。

Red Hat は、この問題を報告してくれた Xen プロジェクトに感謝の意を表します。

この更新は以下のバグも修正します:

* 以前は、KVM モジュールは RPM スクリプトの postinstall scriptlet でロードされていませんでした。このバグにより様々な問題が起こり、解決するにはシステムをリブートしなければなりませんでした。この更新で、モジュールは scriplet で適切にロードされ、無駄なリブートの必要がなくなりました。(BZ#839897)

* 以前は、ゲストが 2 つのシリアルデバイスを起動した場合、ISA バス用の IRQ 4 が両方のデバイスに使用されることになるため、qemu-kvm はエラーメッセージを返してブートを終了していました。この更新は qemu-kvm のコードを修正し、これにより、IRQ 4 が ISA バス上の複数のデバイスで使用できるようになり、記述のシナリオでブートが成功するようになりました。(BZ#840054)

qemu-kvm-rhev の全ユーザーは、これらの更新済みパッケージへアップグレードし、これらの問題を修正することが推奨されます。この更新をインストールした後、実行中の仮想マシンをすべてシャットダウンします。すべての仮想マシンをシャットダウンしたら、この更新を有効にするために、再起動します。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2012:1233

https://access.redhat.com/security/cve/cve-2012-3515

プラグインの詳細

深刻度: High

ID: 78932

ファイル名: redhat-RHSA-2012-1233.nasl

バージョン: 1.10

タイプ: local

エージェント: unix

公開日: 2014/11/8

更新日: 2021/1/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:qemu-img-rhev, p-cpe:/a:redhat:enterprise_linux:qemu-kvm-rhev, p-cpe:/a:redhat:enterprise_linux:qemu-kvm-rhev-debuginfo, p-cpe:/a:redhat:enterprise_linux:qemu-kvm-rhev-tools, cpe:/o:redhat:enterprise_linux:6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2012/9/5

脆弱性公開日: 2012/11/23

参照情報

CVE: CVE-2012-3515

BID: 55413

RHSA: 2012:1233