RHEL 6: rhev-hypervisor6(RHSA-2015: 0126)(GHOST)

medium Nessus プラグイン ID 81200

概要

リモートのRed Hatホストにセキュリティ更新プログラムが適用されていません。

説明

複数のセキュリティ問題を修正する更新済みの rhev-hypervisor6 パッケージが Red Hat Enterprise Virtualization 3 で現在利用可能です。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要として評価しています。詳細な重要度の評価を提供するCommon Vulnerability Scoring System(CVSS)のベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに確認できます。

rhev-hypervisor6 パッケージは、Red Hat Enterprise Virtualization Hypervisor ISO ディスクイメージを提供します。Red Hat Enterprise Virtualization Hypervisorは、専用のカーネルベース仮想マシン(KVM)ハイパーバイザーです。これには、仮想マシンの実行および管理に必要なすべての機能が含まれています:Red Hat Enterprise Linux 操作環境と Red Hat Enterprise Virtualization Agent のサブセット。

注意:Red Hat Enterprise Virtualization ハイパーバイザーが使用できるのは、仮想化拡張対応の Intel 64 および AMD64 のアーキテクチャだけです。

glibcの
__nss_hostname_digits_dots()関数に、 ヒープベースのバッファオーバーフローが見つかりました。この関数は、gethostbyname()とgethostbyname2()のglibc関数呼び出しで使用されます。アプリケーションにこれらのいずれかの関数を呼び出させることができるリモートの攻撃者が、この欠陥を利用して、アプリケーションを実行しているユーザーの権限で任意のコードを実行する可能性があります。(CVE-2015-0235)

Linux カーネルの KVM サブシステムが PIT(Programmable Interval Timer)エミュレーションを処理する方法で、競合状態の欠陥が見つかりました。PIT I/Oポートにアクセスできるゲストユーザーがこの欠陥を利用して、ホストをクラッシュする可能性があります。(CVE-2014-3611)

OpenSSL がフラグメント化されたハンドシェイクパケットを処理する方法で、欠陥が見つかりました。中間者攻撃を行う攻撃者が、この欠陥を利用して、 OpenSSLを使用するTLS/SSLサーバーにTLS 1.0の使用を強制する可能性があります。これは、クライアントおよびサーバーの両方が、新しいバージョンのプロトコルをサポートしている場合でも当てはまります。(CVE-2014-3511)

OpenSSL が失敗したセッションチケットの整合性チェックを処理する方法で、メモリ漏洩の欠陥が見つかりました。リモートの攻撃者が、大量の無効なセッションチケットをSSL/TLSまたはDTLSサーバーに送信することにより、このサーバーのすべての利用可能なメモリを消費する可能性があります。(CVE-2014-3567)

Linux カーネルの KVM サブシステムが、invept(Invalidate Translations Derived from EPT)および invvpid(Invalidate Translations Based on VPID)の命令に対して、VM の終了を丁寧に処理しないことが見つかりました。Intelプロセッサとinvept/invppid VM終了サポートを伴うホスト上で、権限のないゲストユーザーがこれらの命令を利用し、ゲストをクラッシュする可能性があります。(CVE-2014-3645、CVE-2014-3646)

Red Hat は CVE-2015-0235 の問題を報告してくれた Qualys、CVE-2014-3611 の問題を報告してくれた Google の Lars Bull 氏、また CVE-2014-3645 および CVE-2014-3646 の問題を報告してくれた Intel Security の Advanced Threat Research チームに感謝の意を表します。

Red Hat Enterprise Virtualization Hypervisor のユーザーは、この更新済みパッケージへアップグレードすることを推奨します。

ソリューション

影響を受ける rhev-hypervisor6 パッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2015:0126

https://access.redhat.com/security/cve/cve-2014-3511

https://access.redhat.com/security/cve/cve-2014-3567

https://access.redhat.com/security/cve/cve-2014-3611

https://access.redhat.com/security/cve/cve-2014-3646

https://access.redhat.com/security/cve/cve-2014-3645

https://access.redhat.com/security/cve/cve-2015-0235

プラグインの詳細

深刻度: Medium

ID: 81200

ファイル名: redhat-RHSA-2015-0126.nasl

バージョン: 1.26

タイプ: local

エージェント: unix

公開日: 2015/2/6

更新日: 2021/2/5

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.8

CVSS v2

リスクファクター: High

基本値: 7.6

現状値: 6

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Medium

基本値: 5.5

現状値: 5.3

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:rhev-hypervisor6, cpe:/o:redhat:enterprise_linux:6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/2/4

脆弱性公開日: 2014/8/13

エクスプロイト可能

Core Impact

Metasploit (Exim GHOST (glibc gethostbyname) Buffer Overflow)

参照情報

CVE: CVE-2014-3511, CVE-2014-3567, CVE-2014-3611, CVE-2014-3645, CVE-2014-3646, CVE-2015-0235

BID: 70743, 70745, 70746

RHSA: 2015:0126