Ubuntu 18.04 LTS / 20.04 LTS / 20.10 / 21.04:QEMU 弱點 (USN-5010-1)

high Nessus Plugin ID 151680

Synopsis

遠端 Ubuntu 主機缺少一個或多個安全性更新。

描述

遠端 Ubuntu 18.04 LTS / 20.04 LTS / 20.10 / 21.04 主機上安裝的套件受到 USN-5010-1 公告中所提及的多個弱點影響。

- 在 QEMU 4.2.0 中,MemoryRegionOps 物件可能缺少讀取/寫入回呼方法,進而導致 NULL 指標解除參照。(CVE-2020-15469)

- 在 QEMU 5.1.0 中,hw/ide/atapi.c 的 ide_atapi_cmd_reply_end 允許超出邊界讀取存取,這是因為未驗證緩衝區索引所導致。(CVE-2020-29443)

- 在 6.0.0 之前的版本中,QEMU 的 SCSI 模擬支援中發現 NULL 指標解除參照缺陷。
擁有權限的來賓使用者可能利用此缺陷,使主機上的 QEMU 處理程序損毀,進而導致拒絕服務。此弱點對系統可用性威脅最大。(CVE-2020-35504)

- 在 6.0.0 之前的版本中,QEMU 的 am53c974 SCSI 主機匯流排介面卡模擬中發現 NULL 指標解除參照缺陷。此問題會在處理「資訊傳輸」命令時發生。擁有權限的來賓使用者可能利用此缺陷,使主機上的 QEMU 處理程序損毀,進而導致拒絕服務。
此弱點對系統可用性威脅最大。(CVE-2020-35505)

- 在 qemu 中發現一個缺陷。在 virtio-fs 共用檔案系統程序中發現一個主機權限提升問題,有權限的來賓使用者可在共用目錄中建立裝置特殊檔案,並使用該檔案對主機裝置執行讀取/寫入存取。(CVE-2020-35517)

- 在 QEMU 的 MegaRAID 模擬器中發現一個釋放後使用缺陷。此問題會在存在 mptsas_free_request() 錯誤的情況下處理 SCSI I/O 要求時發生,該錯誤不會使要求物件「req」從擱置的要求佇列中取消佇列。擁有權限的來賓使用者可能利用此缺陷,使主機上的 QEMU 處理程序損毀,進而導致拒絕服務。2.10.0 和 5.2.0 之間的版本可能會受到影響。
(CVE-2021-3392)

- CVE-2020-17380/CVE-2020-25085 的修補程式無效,導致 QEMU 容易受到先前在 SDHCI 控制器模擬程式碼中發現的超出邊界讀取/寫入存取問題影響。擁有權限的惡意來賓使用者可利用此缺陷,損毀主機上的 QEMU 處理程序,進而導致拒絕服務,或可能得以執行任意程式碼。QEMU 5.2.0 版及其之前版本都會受到此問題影響。(CVE-2021-3409)

- 在 5.2.0 版及其之前所有 QEMU 版本的多種 NIC 模擬器中,發現可能會透過無限迴圈問題發生堆疊溢位。此問題發生在 NIC 的回送模式中,其中會繞過重新進入 DMA 檢查。來賓使用者/處理程序可利用此缺陷消耗 CPU 週期或損毀主機上的 QEMU 處理程序,進而導致出現 DoS 狀況。(CVE-2021-3416)

- 在 QEMU 的 USB 重新導向裝置 (usb-redir) 中發現一個缺陷。小型 USB 封包會合併為一個大型傳輸要求,以降低額外負擔並改善效能。大量傳輸的總大小用於在不經過適當驗證的情況下,在堆疊上動態配置可變長度陣列 (VLA)。由於總大小不受限制,惡意來賓可能會利用此缺陷影響陣列長度,並造成 QEMU 處理程序對堆疊執行過度配置,進而導致拒絕服務。(CVE-2021-3527)

- 在 6.0 版及其之前所有 QEMU 版本中的 virtio vhost-user GPU 裝置 (vhost-user-gpu) 發現數個記憶體洩漏問題。這些問題存在於 contrib/vhost-user-gpu/vhost-user-gpu.c 和 contrib/vhost-user-gpu/virgl.c 中,這是在有效存留期後不當釋放記憶體 (即釋放) 所致。(CVE-2021-3544)

- 在 6.0 版及其之前所有 QEMU 版本中的 virtio vhost-user GPU 裝置 (vhost-user-gpu) 發現資訊洩漏弱點問題。此缺陷存在於 contrib/vhost-user-gpu/virgl.c 的 virgl_cmd_get_capset_info() 中,可能會因為讀取未初始化的記憶體而發生。惡意來賓可能會惡意利用此問題,從主機洩漏記憶體。(CVE-2021-3545)

- 在 6.0 版及其之前所有 QEMU 版本中的 vhost-user-gpu 發現一個缺陷。超出邊界寫入弱點可能允許惡意來賓損毀主機上的 QEMU 處理程序,進而導致拒絕服務,或可能使用 QEMU 處理程序的特權在主機上執行任意程式碼。此弱點對於資料的機密性和完整性以及系統可用性威脅最大。(CVE-2021-3546)

- 在 QEMU 的 SLiRP 網路實作中發現一個無效的指標初始化問題。此缺陷存在於 bootp_input() 函式中,且可能會在處理小於「bootp_t」結構大小的 udp 封包時發生。惡意來賓可利用此瑕疵,從主機洩漏10位元組的未初始化堆疊記憶體。此缺陷對資料機密性的威脅最大。此缺陷會影響 libslirp 4.6.0 之前版本。(CVE-2021-3592)

- 在 QEMU 的 SLiRP 網路實作中發現一個無效的指標初始化問題。此缺陷存在於 udp6_input() 函式中,且可能會在處理小於「udphdr」結構大小的 udp 封包時發生。此問題可能導致超出邊界讀取存取或對來賓的間接主機記憶體洩漏。此缺陷對資料機密性的威脅最大。此缺陷會影響 libslirp 4.6.0 之前版本。(CVE-2021-3593)

- 在 QEMU 的 SLiRP 網路實作中發現一個無效的指標初始化問題。此缺陷存在於 udp_input() 函式中,且可能會在處理小於「udphdr」結構大小的 udp 封包時發生。此問題可能導致超出邊界讀取存取或對來賓的間接主機記憶體洩漏。此缺陷對資料機密性的威脅最大。此缺陷會影響 libslirp 4.6.0 之前版本。(CVE-2021-3594)

- 在 QEMU 的 SLiRP 網路實作中發現一個無效的指標初始化問題。此缺陷存在於 tftp_input() 函式中,且可能會在處理小於「tftp_t」結構大小的 udp 封包時發生。此問題可能導致超出邊界讀取存取或對來賓的間接主機記憶體洩漏。此缺陷對資料機密性的威脅最大。此缺陷會影響 libslirp 4.6.0 之前版本。(CVE-2021-3595)

- 在 aarch64 平台上,qemu 4.2.0 版及之前的 QEMU 版本的 ARM Generic Interrupt Controller 模擬器中,發現一個堆積緩衝區超出邊界存取問題。出現此問題的原因在於將中斷 ID 寫入控制器記憶體區域時,並未將遮罩設為 4 位元寬。在更新控制器狀態欄位及其後續處理時,可能會導致上述問題。有權限的來賓使用者可利用此缺陷損毀主機上的 QEMU 處理程序,進而導致出現 DoS 狀況。(CVE-2021-20221)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

更新受影響的套件。

另請參閱

https://ubuntu.com/security/notices/USN-5010-1

Plugin 詳細資訊

嚴重性: High

ID: 151680

檔案名稱: ubuntu_USN-5010-1.nasl

版本: 1.4

類型: local

代理程式: unix

已發布: 2021/7/16

已更新: 2021/7/27

支持的傳感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

風險資訊

VPR

風險因素: Medium

分數: 6.5

CVSS v2

風險因素: Medium

基本分數: 4.6

時間分數: 3.4

媒介: AV:L/AC:L/Au:N/C:P/I:P/A:P

時間媒介: E:U/RL:OF/RC:C

CVSS 評分資料來源: CVE-2021-3546

CVSS v3

風險因素: High

基本分數: 8.2

時間分數: 7.1

媒介: CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, cpe:/o:canonical:ubuntu_linux:20.10, cpe:/o:canonical:ubuntu_linux:21.04, p-cpe:/a:canonical:ubuntu_linux:qemu, p-cpe:/a:canonical:ubuntu_linux:qemu-block-extra, p-cpe:/a:canonical:ubuntu_linux:qemu-guest-agent, p-cpe:/a:canonical:ubuntu_linux:qemu-kvm, p-cpe:/a:canonical:ubuntu_linux:qemu-system, p-cpe:/a:canonical:ubuntu_linux:qemu-system-arm, p-cpe:/a:canonical:ubuntu_linux:qemu-system-common, p-cpe:/a:canonical:ubuntu_linux:qemu-system-data, p-cpe:/a:canonical:ubuntu_linux:qemu-system-gui, p-cpe:/a:canonical:ubuntu_linux:qemu-system-mips, p-cpe:/a:canonical:ubuntu_linux:qemu-system-misc, p-cpe:/a:canonical:ubuntu_linux:qemu-system-ppc, p-cpe:/a:canonical:ubuntu_linux:qemu-system-s390x, p-cpe:/a:canonical:ubuntu_linux:qemu-system-sparc, p-cpe:/a:canonical:ubuntu_linux:qemu-system-x86, p-cpe:/a:canonical:ubuntu_linux:qemu-system-x86-microvm, p-cpe:/a:canonical:ubuntu_linux:qemu-system-x86-xen, p-cpe:/a:canonical:ubuntu_linux:qemu-user, p-cpe:/a:canonical:ubuntu_linux:qemu-user-binfmt, p-cpe:/a:canonical:ubuntu_linux:qemu-user-static, p-cpe:/a:canonical:ubuntu_linux:qemu-utils

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2021/7/15

弱點發布日期: 2020/7/2

參考資訊

CVE: CVE-2020-15469, CVE-2020-29443, CVE-2020-35504, CVE-2020-35505, CVE-2020-35517, CVE-2021-3392, CVE-2021-3409, CVE-2021-3416, CVE-2021-3527, CVE-2021-3544, CVE-2021-3545, CVE-2021-3546, CVE-2021-3582, CVE-2021-3592, CVE-2021-3593, CVE-2021-3594, CVE-2021-3595, CVE-2021-3607, CVE-2021-3608, CVE-2021-20221, CVE-2021-20257

USN: 5010-1

IAVB: 2020-B-0041-S