RHEL 7: qemu-kvm (RHSA-2015:1507)

high Nessus プラグイン ID 85040

概要

リモートの Red Hat ホストに 1 つ以上の qemu-kvm 用セキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 7 ホストに、RHSA-2015:1507 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

KVM (カーネルベース仮想マシン) は、AMD64 および Intel 64 システムの Linux 向けの完全な仮想化ソリューションです。qemu-kvm パッケージは、 KVM を使用している仮想マシンを実行する場合に、ユーザー空間コンポーネントを実現します。

QEMUのIDEサブシステムが、特定のATAPIコマンドの処理中に特定のI/Oバッファアクセスを処理する方法にヒープバッファオーバーフローの欠陥が見つかりました。
CDROMドライブが有効なゲストのうちの特権ゲストユーザーが、この欠陥を悪用して、ホスト上でゲストに対応するホストのQEMUプロセスの権限を用いて任意のコードを実行する可能性があります。
(CVE-2015-5154)

メモリ破損や情報漏えいにつながる可能性がある、領域外メモリアクセスの欠陥が、QEMUのpit_ioport_read()関数で見つかりました。: (CVE-2015-3214)

Red Hat は、CVE-2015-3214 の問題を報告してくれた、Google Project Zero セキュリティチームの Matt Tait 氏に感謝の意を表します。CVE-2015-5154の問題は、Red HatのKevin Wolf氏によって発見されました。

この更新では、以下のバグも修正されます:

* ポータブルメモリバリアの実装が正しくないため、 QEMU エミュレーターは、仮想ディスクの I/O 負荷が大きい場合、時に予期せず停止することがあります。この更新は、QEMU のスレッド間で正しい同期を実現するために、実装を修正します。その結果、前述のクラッシュは発生しなくなりました。 (BZ#1233643)

qemu-kvm のすべてのユーザーには、更新されたこれらのパッケージにアップグレードすることが推奨されます。これらのパッケージには、これらの問題を修正するバックポートされたパッチが収納されています。この更新プログラムをインストールした後、実行中の仮想マシンをすべてシャットダウンします。すべての仮想マシンをシャットダウンしたら、この更新プログラムを有効にするために再び起動します。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL qemu-kvm パッケージを、RHSA-2015:1507 のガイダンスに基づいて更新してください。

参考資料

http://www.nessus.org/u?cd4b5712

https://access.redhat.com/errata/RHSA-2015:1507

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=1229640

https://bugzilla.redhat.com/show_bug.cgi?id=1243563

プラグインの詳細

深刻度: High

ID: 85040

ファイル名: redhat-RHSA-2015-1507.nasl

バージョン: 2.14

タイプ: local

エージェント: unix

公開日: 2015/7/28

更新日: 2025/4/15

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

Vendor

Vendor Severity: Important

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2015-5154

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2015-3214

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:libcacard-devel, p-cpe:/a:redhat:enterprise_linux:qemu-kvm-common, p-cpe:/a:redhat:enterprise_linux:libcacard-tools, p-cpe:/a:redhat:enterprise_linux:libcacard, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:qemu-img, p-cpe:/a:redhat:enterprise_linux:qemu-kvm, p-cpe:/a:redhat:enterprise_linux:qemu-kvm-tools

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/7/27

脆弱性公開日: 2015/8/12

参照情報

CVE: CVE-2015-3214, CVE-2015-5154

CWE: 119

RHSA: 2015:1507