RHEL 6 : rhev-hypervisor6 (RHSA-2013:0579)

high Nessus プラグイン ID 78950

概要

リモートの Red Hat ホストに 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Redhat Enterprise Linux 6 ホストには、RHSA-2013:0579 アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

rhev-hypervisor6 パッケージは、Red Hat Enterprise Virtualization Hypervisor ISO ディスクイメージを提供します。Red Hat Enterprise Virtualization Hypervisorは、専用のカーネルベース仮想マシン(KVM)ハイパーバイザーです。これには、仮想マシンの実行および管理に必要なすべての機能が含まれています:Red Hat Enterprise Linux 操作環境と Red Hat Enterprise Virtualization Agent のサブセット。

注意:Red Hat Enterprise Virtualization Hypervisor は、仮想化拡張機能を備えた Intel 64 および AMD64 のアーキテクチャでのみ利用可能です。

vhost カーネルモジュールが複数の領域にまたがる記述子を処理する方法に、欠陥が見つかりました。特権ゲストユーザーがこの欠陥を利用して、ホストをクラッシュさせたり、ホスト上で権限を昇格させたりする可能性があります。
(CVE-2013-0311)

デフォルトの SCSI コマンドフィルターが、デバイスクラスをまたがってオーバーラップするコマンドを受け入れないことが見つかりました。権限のあるゲストユーザーがこの欠陥を利用して、読み取り専用としてパススルーされたLUNに任意のデータを書き込む可能性があります。 (CVE-2012-4542)

特定の libvirtd 構成と組み合わせて使用した場合、dnsmasq は、禁止対象のネットワークインターフェースからのネットワークパケットを不適切に処理する可能性があります。認証されていないリモートの攻撃者はこの欠陥を悪用して、DNS アンプ攻撃によりサービス拒否を引き起こす可能性があります。(CVE-2012-3411)

(CVE-2012-4542)この問題は、Red Hat の Paolo Bonzini により発見されました。

この更新済みパッケージは、いくつかのセキュリティ問題の修正を含む更新済みコンポーネントを提供します。しかし、これらの問題による Red Hat Enterprise Virtualization Hypervisor 自体のセキュリティへの影響はありませんでした。この更新に含まれているセキュリティ修正は、次の CVE 番号に対処します。

CVE-2012-3955(dhcp の問題)

CVE-2011-4355(gdb の問題)

CVE-2012-4508、CVE-2013-0190、CVE-2013-0309、および CVE-2013-0310(カーネルの問題)

CVE-2012-5536(openssh の問題)

CVE-2011-3148 および CVE-2011-3149(pam の問題)

CVE-2013-0157(util-linux-ng の問題)

この更新済み Red Hat Enterprise Virtualization Hypervisor パッケージは、以下のバグも修正します:

* 以前は、選択されたホストが最新の状態であるかどうかに関わらず、管理ポータルに Red Hat Enterprise Virtualization Hypervisor ISO のアップグレードオプションが必ず表示されていました。現在は、VDSM バージョンの互換性が考慮され、利用可能なホストに関連するアップグレードがある場合にのみ、アップグレードメッセージが表示されます。 (BZ#853092)

* Red Hat Enterprise Virtualization Hypervisor 6.4 パッケージに、古いバージョンの libvirt が含まれていました。その結果、サポートされる CPU モデルを搭載した仮想マシンが libvirt により適切に解析されず、起動できませんでした。より最近の libvirt のバージョンが、更新済みのハイパーバイザーパッケージに含まれています。仮想マシンが正常に起動するようになりました。
(BZ#895078)

同様に、この更新は次の拡張機能も追加します。

* ハイパーバイザーパッケージは yum が提供する installonlypkg 関数を使用するようになりました。これにより、以前必要であったように yum 構成を変更することなく、ハイパーバイザーパッケージの複数のバージョンを同時にシステムにインストールできます。 (BZ#863579)

この更新には、RHBA-2013:0556 からの ovirt-node ビルドが含まれています:

https://rhn.redhat.com/errata/RHBA-2013-0556.html

Red Hat Enterprise Virtualization Hypervisor のユーザーは、この更新済みパッケージへアップグレードし、これらの問題を修正し、この拡張機能を追加することが推奨されます。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける rhev-hypervisor6 パッケージを更新してください。

参考資料

http://www.nessus.org/u?076c83a5

http://www.nessus.org/u?c3a4397e

https://access.redhat.com/errata/RHSA-2013:0579

https://access.redhat.com/knowledge/articles/11258

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=833033

https://bugzilla.redhat.com/show_bug.cgi?id=835162

https://bugzilla.redhat.com/show_bug.cgi?id=853092

https://bugzilla.redhat.com/show_bug.cgi?id=863579

https://bugzilla.redhat.com/show_bug.cgi?id=875360

https://bugzilla.redhat.com/show_bug.cgi?id=912905

https://rhn.redhat.com/errata/RHBA-2013-0556.html

プラグインの詳細

深刻度: High

ID: 78950

ファイル名: redhat-RHSA-2013-0579.nasl

バージョン: 1.15

タイプ: local

エージェント: unix

公開日: 2014/11/8

更新日: 2025/4/15

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.0

Vendor

Vendor Severity: Important

CVSS v2

リスクファクター: Medium

基本値: 6.5

現状値: 4.8

ベクトル: CVSS2#AV:A/AC:H/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2013-0311

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2012-3411

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:rhev-hypervisor6, cpe:/o:redhat:enterprise_linux:6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2013/2/28

脆弱性公開日: 2013/2/21

参照情報

CVE: CVE-2012-3411, CVE-2012-4542, CVE-2013-0311

BID: 54353, 58053, 58088

RHSA: 2013:0579