FreeBSD:qemu および xen-tools -- AMD PC-Net II NIC サポートのサービス拒否の脆弱性(405446f4-b1b3-11e5-9728-002590263bf5)

critical Nessus プラグイン ID 87691

概要

リモート FreeBSD ホストに 1 つ以上のセキュリティ関連の更新が見つかりません。

説明

Red Hat 製品セキュリティチームの Prasad J Pandit 氏が次のように報告しています。

AMD PC-Net II イーサネットコントローラーサポートと共に構築された Qemu エミュレーターは、ヒープバッファオーバーフローの欠陥に対して脆弱です。ループバックモードでパケットを受信中に、これは CRC コードを受信バッファに追加します。所定のデータサイズが受信バッファサイズと同じである場合、追加された CRC コードは、この「s->buffer」配列を超える 4 バイトを上書きします。

ゲスト内の権限のある(CAP_SYS_RAWIO)ユーザーがこの欠陥を利用して、Qemu インスタンスをクラッシュさせ、結果として DoS を引き起こしたり、ホストの Qemu プロセスの権限で任意のコードを実行したりする可能性があります。

AMD PC-Net II エミュレーター(hw/net/pcnet.c)は、リモートホスト(非ループバックモード)からパケットを受信している間、受信データサイズを検証できません。これによってバッファオーバーフローの問題が発生します。これにより、Qemu プロセスの権限で、ホスト上で任意のコードが実行される可能性があります。ゲスト NIC により大きい MTU 制限を設定する必要があります。

リモートユーザーがこの欠陥を利用して、ゲストインスタンスをクラッシュさせて DoS を引き起こしたり、Qemu プロセスの権限で、リモートホスト上で任意のコードを実行したりする可能性があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://www.openwall.com/lists/oss-security/2015/11/30/2

https://www.openwall.com/lists/oss-security/2015/11/30/3

http://www.nessus.org/u?816ec3d4

http://www.nessus.org/u?a347bda6

http://www.nessus.org/u?81b29577

http://www.nessus.org/u?98c7fdb7

http://xenbits.xen.org/xsa/advisory-162.html

http://www.nessus.org/u?c52ec24c

プラグインの詳細

深刻度: Critical

ID: 87691

ファイル名: freebsd_pkg_405446f4b1b311e59728002590263bf5.nasl

バージョン: 2.10

タイプ: local

公開日: 2016/1/4

更新日: 2021/1/4

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: Medium

基本値: 6.8

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: Critical

基本値: 9

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:qemu, p-cpe:/a:freebsd:freebsd:qemu-devel, p-cpe:/a:freebsd:freebsd:qemu-sbruno, p-cpe:/a:freebsd:freebsd:qemu-user-static, p-cpe:/a:freebsd:freebsd:xen-tools, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

パッチ公開日: 2016/1/3

脆弱性公開日: 2015/11/30

参照情報

CVE: CVE-2015-7504, CVE-2015-7512