Amazon Linux 2:libvirt (ALAS-2019-1274) (MDSUM/RIDL) (MFBDS/RIDL/ZombieLoad) (MLPDS/RIDL) (MSBDS/Fallout)

high Nessus Plugin ID 128288

概要

遠端 Amazon Linux 2 主機缺少一個安全性更新。

說明

某些微處理器上利用理論式執行的非緩存記憶體,可能允許經驗證的使用者以本機存取權限透過旁路洩露資訊。(CVE-2019-11091) 現代的 Intel 微處理器實施硬體層級的微佳化,以提升將資料回寫入 CPU 快取的效能。寫入操作分成 STA (STore Address) 和 STD (STore Data) 子操作。這些子操作允許處理器將位址產生邏輯交給這些子操作,以便進行最佳化寫入。這些子操作都寫入名為「處理器儲存緩衝區」的共用分散式處理器結構中。因此,無權限的攻擊者可利用此缺陷讀取 CPU 處理器儲存緩衝區內的私密資料。(CVE-2018-12126) virConnectGetDomainCapabilities() libvirt API 接受「emulatorbin」引數以指定為網域提供模擬的程式。自 v1.2.19 起,libvirt 將會執行該程式以探查網域的功能。唯讀用戶端可為此引數指定任意路徑,進而造成 libvirtd 以其自身權限執行特製的可執行檔。(CVE-2019-10167) 據發現,libvirtd 會允許唯讀用戶端使用 virDomainManagedSaveDefineXML() API,進而允許其修改受管理的儲存狀態檔案。如果有權限的使用者已建立了受管理的儲存檔,本機攻擊者可修改此檔案,如此一來,libvirtd 會在網域恢復時執行任意程式。(CVE-2019-10166) 在 virtlockd-admin.socket 和 virtlogd-admin.socket systemd 單位的 libvirt >= 4.1.0 中發現一個弱點。遺漏的 SocketMode 組態參數可讓主機上任何使用者使用 virtlockd-admin-sock 或 virtlogd-admin-sock 連線,並針對 virtlockd 和 virtlogd 程序執行管理工作。(CVE-2019-10132) virConnectBaselineHypervisorCPU() 和 virConnectCompareHypervisorCPU() libvirt API 接受「emulator」引數以指定為網域提供模擬的程式。自 v1.2.19 起,libvirt 將會執行該程式以探查網域的功能。唯讀用戶端可為此引數指定任意路徑,進而造成 libvirtd 以其自身權限執行特製的可執行檔。(CVE-2019-10168) 據發現,libvirtd 會允許唯讀用戶端使用 virDomainSaveImageGetXMLDesc() API,進而指定可用 libvirtd 處理程序權限存取的任意路徑。能夠存取 libvirtd 通訊端的攻擊者可利用此弱點探測任意檔案的存在、造成拒絕服務或造成 libvirtd 執行任意程式。(CVE-2019-10161) 微處理器使用載入埠子元件從記憶體或 IO 執行載入操作。載入作業執行期間,載入埠會收到來自記憶體或 IO 子系統的資料,然後再將該筆資料提供給 CPU 管線中的 CPU 登錄和作業。過期的載入操作結果會儲存在「載入埠」表格中,直到被更新的操作覆寫止。攻擊者觸發的特定載入埠操作可用於洩漏與先前過期要求相關的資料,進而透過計時旁路將資料洩漏回給攻擊者。(CVE-2018-12127) 在「填補緩衝區」(在 L1 CPU 快取上建立 cache-miss 時,現代 CPU 使用的一種機制) 的實作中發現一個缺陷。若攻擊者可產生會造成頁面錯誤的載入操作,執行動作可能就會繼續推測執行來自填補緩衝區的不正確資料,同時從更高層級的快取擷取資料。可測量此反應時間,以推斷填埔緩衝區中的資料。(CVE-2018-12130)

解決方案

執行「yum update libvirt」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2/ALAS-2019-1274.html

Plugin 詳細資訊

嚴重性: High

ID: 128288

檔案名稱: al2_ALAS-2019-1274.nasl

版本: 1.5

類型: local

代理程式: unix

已發布: 2019/8/28

已更新: 2022/12/6

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.1

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2019-10161

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.7

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:libvirt, p-cpe:/a:amazon:linux:libvirt-admin, p-cpe:/a:amazon:linux:libvirt-bash-completion, p-cpe:/a:amazon:linux:libvirt-client, p-cpe:/a:amazon:linux:libvirt-daemon, p-cpe:/a:amazon:linux:libvirt-daemon-config-network, p-cpe:/a:amazon:linux:libvirt-daemon-config-nwfilter, p-cpe:/a:amazon:linux:libvirt-daemon-driver-interface, p-cpe:/a:amazon:linux:libvirt-daemon-driver-lxc, p-cpe:/a:amazon:linux:libvirt-daemon-driver-network, p-cpe:/a:amazon:linux:libvirt-daemon-driver-nodedev, p-cpe:/a:amazon:linux:libvirt-daemon-driver-nwfilter, p-cpe:/a:amazon:linux:libvirt-daemon-driver-qemu, p-cpe:/a:amazon:linux:libvirt-daemon-driver-secret, p-cpe:/a:amazon:linux:libvirt-daemon-driver-storage, p-cpe:/a:amazon:linux:libvirt-daemon-driver-storage-core, p-cpe:/a:amazon:linux:libvirt-daemon-driver-storage-disk, p-cpe:/a:amazon:linux:libvirt-daemon-driver-storage-gluster, p-cpe:/a:amazon:linux:libvirt-daemon-driver-storage-iscsi, p-cpe:/a:amazon:linux:libvirt-daemon-driver-storage-logical, p-cpe:/a:amazon:linux:libvirt-daemon-driver-storage-mpath, p-cpe:/a:amazon:linux:libvirt-daemon-driver-storage-rbd, p-cpe:/a:amazon:linux:libvirt-daemon-driver-storage-scsi, p-cpe:/a:amazon:linux:libvirt-daemon-kvm, p-cpe:/a:amazon:linux:libvirt-daemon-lxc, p-cpe:/a:amazon:linux:libvirt-debuginfo, p-cpe:/a:amazon:linux:libvirt-devel, p-cpe:/a:amazon:linux:libvirt-docs, p-cpe:/a:amazon:linux:libvirt-libs, p-cpe:/a:amazon:linux:libvirt-lock-sanlock, p-cpe:/a:amazon:linux:libvirt-login-shell, p-cpe:/a:amazon:linux:libvirt-nss, cpe:/o:amazon:linux:2

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2019/8/23

弱點發布日期: 2019/5/22

參考資訊

CVE: CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-10132, CVE-2019-10161, CVE-2019-10166, CVE-2019-10167, CVE-2019-10168, CVE-2019-11091

ALAS: 2019-1274