Oracle Linux 7:qemu (ELSA-2019-4585)

critical Nessus Plugin ID 180740

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 7 主機中安裝的套件受到 ELSA-2019-4585 公告中提及的多個弱點影響。

* 在 Quick Emulator (QEMU) 1.7.2 之前版本中,發現 VNC 顯示器驅動程式存在超出邊界記憶體存取問題。在「vnc_refresh_server_surface」中重新整理 VNC 顯示器表面區域時,可能會發生此缺陷。客體中的使用者可利用此缺陷使 QEMU 處理程序損毀。
(CVE-2017-2633)

- 在 QEMU (即 Quick Emulator) 中,hw/i386/multiboot.c 的 load_multiboot 函式包含整數溢位弱點,這允許本機來賓作業系統使用者透過特製的多重開機標頭位址值,觸發超出邊界寫入,進而在主機上執行任意程式碼。(CVE-2017-14167)

- 在 Qemu 中,hw/display/cirrus_vga.c 的 mode4and5 寫入函式允許具有本機 OS 來賓特權的使用者透過與 dst 計算相關的媒介,造成拒絕服務 (超出邊界寫入存取和 Qemu 處理程序損毀)。 (CVE-2017-15289)

具有可利用推測執行和間接分支預測之微處理器的系統可以允許透過旁路分析,向具有本機使用者存取權的攻擊者洩漏未經授權的資訊。
(CVE-2017-5715)

具有可利用推測執行和分支預測之微處理器的系統可能允許透過旁路分析,在未經授權的情況下向具有本機使用者存取權的攻擊者洩漏資訊。
(CVE-2017-5753)

具有可利用推測執行和間接分支預測之微處理器的系統可以允許透過資料快取旁路分析,向具有本機使用者存取權的攻擊者洩漏未經授權的資訊。(CVE-2017-5754)

- Qemu 中的 vga_draw_text 函式允許具有本機 OS 來賓特權的使用者利用錯誤的記憶體位址驗證,造成拒絕服務 (超出邊界讀取和 QEMU 處理程序損毀)。
(CVE-2018-5683)

- Quick Emulator (亦即 QEMU) 若在構建時配搭 VGA 顯示模擬器支援,則具有本機客體 OS 特權的使用者可以透過涉及顯示更新的媒介,造成拒絕服務 (超出邊界讀取和 QEMU 處理程序損毀)。(CVE-2017-13672)

- 在 QEMU (亦即 Quick Emulator) 中,slirp/socket.c 的 sofree 函式存在釋放後使用弱點,攻擊者可利用程式無法正確清除擱置封包中的 ifq_so,來造成拒絕服務 (QEMU 執行個體損毀)。(CVE-2017-13711)

- 據發現,Quick Emulator (QEMU) 2.11.0 和更舊版本中的 VNC 伺服器實作容易發生記憶體配置無邊界限制的問題,這是因為它並未限制傳送至其用戶端的 framebuffer 更新。如果用戶端沒有耗用這些更新,VNC 伺服器就會配置不斷增長的記憶體以保留此資料。惡意的遠端 VNC 用戶端可利用此瑕疵造成伺服器主機拒絕服務。(CVE-2017-15124)

- Qemu 2.10.0 以及之前所有版本允許遠端攻擊者觸發緩慢的資料通道讀取作業,進而造成記憶體流失,此問題與 io/channel-websock.c 相關。(CVE-2017-15268)

- Quick Emulator (亦即 QEMU) 若在構建時配搭 Cirrus CLGD 54xx VGA Emulator 支援,則具有本機客體 OS 特權的使用者可以利用更新 VGA 顯示時錯誤的區域計算,來造成拒絕服務 (超出邊界存取和 QEMU 處理程序損毀)。(CVE-2018-7858)

據發現,搭載採用推測執行和記憶體讀取推測執行的微處理器的系統,在所有先前記憶體寫入的位置已知前,可能允許透過旁路分析,在未經授權的情況下向具有本機使用者存取權限的攻擊者洩漏資訊,亦即推測儲存區繞過 (SSB),變體 4。(CVE-2018-3639)

- 在 Quick Emulator (亦即 QEMU) 中,hw/i386/multiboot.c 的 load_multiboot 函式允許本機客體 OS 使用者透過大於 mh_bss_end_addr 的 mh_load_end_addr 值,在 QEMU 主機上執行任意程式碼,並觸發超出邊界讀取或寫入記憶體存取。(CVE-2018-7550)

- 在 Qemu 中,透過傳入的分割資料包,可在 slirp/mbuf.c 的 m_cat 中觸發堆積型緩衝區溢位。
(CVE-2018-11806)

- QEMU 中的 qemu-seccomp.c 可能允許本機作業系統來賓使用者利用不當處理主執行緒以外之執行緒的 seccomp 原則,造成拒絕服務 (客體當機)。(CVE-2018-15746)

- 在 Qemu 中,net/net.c 的 qemu_deliver_packet_iov 接受大於 INT_MAX 的封包大小,攻擊者可藉此造成拒絕服務,或可能造成其他不明影響。(CVE-2018-17963)

- Qemu 中 hw/net/pcnet.c 的 pcnet_receive 存在緩衝區溢位弱點,這是因為使用了錯誤的整數資料類型。(CVE-2018-17962)

- Qemu 中 hw/net/rtl8139.c 的 rtl8139_do_receive 存在緩衝區溢位弱點,這是因為使用了錯誤的整數資料類型。(CVE-2018-17958)

- 構建時配搭 NE2000 NIC 模擬支援的 Qemu Emulator 3.0.0 及更早版本容易發生整數溢位,這可能導致堆積緩衝區溢位問題。可能是發生在透過網路接收封包時。客戶機中的使用者可利用此缺陷使 QEMU 處理程序當機,進而導致 DoS。(CVE-2018-10839)

- 在 QEMU 2.12.50 中,qemu-ga (即 QEMU 來賓代理程式) 中 qga/commands-posix.c 和 qga/commands-win32.c 的 qmp_guest_file_read 存在整數溢位弱點,可在嘗試配置大型記憶體區塊時導致 g_malloc0() 呼叫觸發記憶體區段錯誤。透過接聽通訊端將特製的 QMP 命令 (包括具有大計數值的 guest-file-read) 傳送至代理程式,即可利用此弱點。
(CVE-2018-12617)

- 構建時配搭 VirtFS (透過 Plan 9 File System (9pfs) 共用主機目錄) 支援的 Quick Emulator(Qemu) 容易發生不當存取控制問題。在共用主機目錄中存取檔案時,就會發生此問題。客戶機中的特權使用者可利用此缺陷,存取共用資料夾以外的主機檔案系統,且可能提升其在主機上的權限。(CVE-2017-7471)

- 在構建時配搭網路封鎖裝置 (NBD) 用戶端支援的 Quick Emulator (QEMU) 2.9 之前版本中,發現堆疊型緩衝區溢位缺陷。在處理伺服器對「NBD_OPT_LIST」要求的回應時可能會發生此缺陷。惡意 NBD 伺服器可利用此缺陷使遠端 NBD 用戶端當機,進而導致 DoS 或可能在用戶端主機上,以 QEMU 處理程序的權限執行任意程式碼。
(CVE-2017-2630)

- QEMU (亦即 Quick Emulator) 的 hw/usb/redirect.c 中存在堆疊型緩衝區溢位弱點,這允許本機來賓 OS 使用者透過與記錄除錯訊息相關的媒介,造成拒絕服務 (QEMU 處理程序損毀)。
(CVE-2017-10806)

- 在 QEMU (即 Quick Emulator) 中,exec.c 的 address_space_write_continue 函式允許具有本機來賓 OS 特權的使用者利用 qemu_map_ram_ptr 存取來賓 ram 區塊區域,進而造成拒絕服務 (超出邊界存取和來賓執行個體損毀) 。(CVE-2017-11334)

- QEMU 中的 Virtio Vring 實作允許本機 OS 來賓使用者在更新 Virtio 環時取消設定 vring 對齊,進而造成拒絕服務 (除以零錯誤和 QEMU 處理程序損毀)。
(CVE-2017-17381)

- 構建時配搭 VirtFS (透過 Plan 9 File System (9pfs) 共用主機目錄) 支援的 Quick Emulator(Qemu) 容易發生不當存取控制問題。在對應檔案安全性模式中存取 virtfs 中繼資料檔案時,就會發生此問題。客戶機使用者可利用此缺陷,提升自己在客戶機中的權限。
(CVE-2017-7493)

- QEMU (亦即 Quick Emulator) 中的 hw/scsi/vmw_pvscsi.c 允許具有本機來賓 OS 特權的使用者透過訊息環頁面計數,造成拒絕服務 (無限迴圈和 CPU 消耗)。(CVE-2017-8112)

- QEMU (亦即 Quick Emulator) 若在建構時配搭 MegaRAID SAS 8708EM2 Host Bus Adapter 模擬支援,則具有來賓 OS 特權的本機使用者可透過涉及 megasas 命令處理的媒介,造成拒絕服務 (NULL 指標解除參照和 QEMU 處理程序損毀)。(CVE-2017-9503)

- QEMU (亦即 Quick Emulator) 若在構建時配搭 IDE 磁碟和 CD/DVD-ROM 模擬器支援,則具有本機來賓 OS 特權的使用者可排清空 CDROM 裝置驅動器,從而造成拒絕服務 (NULL 指標解除參照和 QEMU 處理程序損毀)。(CVE-2017-12809)

- 在 QEMU (亦即 Quick Emulator) 中,hw/9pfs/9p.c 的 v9fs_xattrwalk 函式存在爭用情形,本機來賓 OS 使用者因而可透過與讀取延伸屬性相關的媒介,從主機的堆積記憶體中取得敏感資訊。(CVE-2017-15038)

- 在 2.11 之前的 Quick Emulator (QEMU) 中,網路封鎖裝置 (NBD) 伺服器容易發生拒絕服務問題。如果用戶端傳送大型選項要求,使伺服器將 CPU 時間浪費在每個要求最多讀取 4GB 的內容上,從而發生此問題。用戶端可利用此缺陷阻止 NBD 伺服器處理其他要求,進而導致 DoS。(CVE-2017-15119)

- Qemu 中的 hw/input/ps2.c 在來賓移轉期間未驗證 'rptr' 和 'count' 的值,從而導致超出邊界存取。(CVE-2017-16845)

- 在 Qemu 中,hw/display/cirrus_vga.c 的 cirrus_invalidate_region 函式允許本機 OS 來賓特權使用者透過與 negative pitch 相關的媒介,造成拒絕服務 (超出邊界陣列存取和 Qemu 處理程序損毀)。 (CVE-2017-18030)

- Quick Emulator (Qemu) 中的巨集 ROUND_UP (n, d) 存在整數溢位問題,使用者可藉此造成拒絕服務 (Qemu 處理程序損毀)。(CVE-2017-18043)

- QEMU (亦即 Quick Emulator) 中的 audio/audio.c 存在記憶體流失弱點,遠端攻擊者可透過重複啟動及停止音訊擷取來造成拒絕服務 (記憶體消耗)。(CVE-2017-8309)

- 在 QEMU (亦即 Quick Emulator) 中,鍵盤輸入事件處置程式支援中存在記憶體流失問題,這允許本機來賓 OS 特權使用者快速產生大型鍵盤事件,進而造成拒絕服務 (主機記憶體消耗)。(CVE-2017-8379)

- Qemu 2.9.0 中的 megasas_mmio_write 函式存在緩衝區溢位問題,遠端攻擊者因而可透過未知媒介造成不明影響。(CVE-2017-8380)

- 如果使用分割畫面模式,vga 顯示更新會錯誤計算已變更點陣圖快照的區域,進而造成 cpu_physical_memory_snapshot_get_dirty 函式中發生拒絕服務 (宣告失敗)。(CVE-2017-13673)

- 在 3.1.0 版之前的 qemu 媒體傳輸通訊協定 (MTP) 中發現一個瑕疵。在 hw/usb/dev-mtp.c 的 usb_mtp_write_data 函式中,因為檔案名稱清理不當而存在路徑遊走弱點。在讀寫模式下掛載來賓裝置時,這允許攻擊者讀取/寫入任意檔案,進而可能導致 DoS 狀況或可能導致在主機上執行程式碼。(CVE-2018-16867)

- QEMU 中的 hw/rdma/vmw/pvrdma_main.c 未實作讀取作業 (例如,類似於 uar_write 的 uar_read),這允許攻擊者造成拒絕服務 (NULL 指標解除參照)。
(CVE-2018-20191)

- 在 qemu 媒體傳輸通訊協定 (MTP) 中發現一個瑕疵。自從在 usb_mtp_object_alloc 中呼叫 lstat(2) 以後,開啟 usb_mtp_get_object 和 usb_mtp_get_partial_object 中的檔案,以及 usb_mtp_object_readdir 中的目錄之程式碼沒有考慮到基礎檔案系統可能已變更,這是常見的 TOCTTOU 問題。具備寫入存取至主機檔案系統 (與客體共用) 權限的攻擊者可使用此屬性,在 QEMU 處理程序的內容中瀏覽主機檔案系統,並讀取 QEMU 處理程序對其具有存取權的任何檔案。存取檔案系統時可以在本機存取,也可以透過網路共用通訊協定 (如 CIFS) 存取。
(CVE-2018-16872)

- QEMU 中的 hw/rdma/rdma_backend.c 允許來賓 OS 使用者透過具有較大 num_sge 值的 PvrdmaSqWqe 環元素,觸發超出邊界存取。(CVE-2018-20124)

- 由於未檢查傳回值 (以及
-1 處理不當),QEMU 的 hw/rdma/vmw/pvrdma_dev_ring.c 中可能發生無限迴圈。(CVE-2018-20216)

- QEMU 中的 hw/rdma/vmw/pvrdma_cmd.c 允許攻擊者在 create_cq_ring 或 create_qp_rings 中造成拒絕服務 (NULL 指標解除參照或過度記憶體配置)。(CVE-2018-20125)

- 因為錯誤處理不當,QEMU 中的 hw/rdma/vmw/pvrdma_cmd.c 允許 create_cq 和 create_qp 發生記憶體流失。(CVE-2018-20126)

- 在 Qemu 3.0.0 中,透過觸發無效的 msg_len 值可以導致 hw/scsi/lsi53c895a.c 的 lsi_do_msgin 發生超出邊界存取。(CVE-2018-18849)

- 在 QEMU 的 NVM Express Controller 模擬中發現 OOB 堆積緩衝區讀取/寫入存取問題。此問題可能發生在 nvme 裝置的 nvme_cmb_ops 常式中。來賓使用者/處理程序可利用此缺陷,造成 Qemu 處理程序損毀並進而導致 DoS,也可能以 Qemu 處理程序的權限執行任意程式碼。
(CVE-2018-16847)

- QEMU 中的 hw/9pfs/cofile.c 和 hw/9pfs/9p.c 可在第二個執行緒存取 fid 路徑時修改該路徑,進而導致釋放後使用 (舉例而言)。(CVE-2018-19364)

- 在 QEMU 中,因檔案重新命名期間的爭用情形,hw/9pfs/9p.c 的 v9fs_wstat 允許來賓 OS 使用者造成拒絕服務 (當機)。(CVE-2018-19489)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2019-4585.html

Plugin 詳細資訊

嚴重性: Critical

ID: 180740

檔案名稱: oraclelinux_ELSA-2019-4585.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2023/9/7

已更新: 2023/9/8

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 8.4

CVSS v2

風險因素: High

基本分數: 7.7

時間分數: 6.7

媒介: CVSS2#AV:A/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2017-7471

CVSS v3

風險因素: Critical

基本分數: 10

時間分數: 9.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2017-16845

弱點資訊

CPE: cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:ivshmem-tools, p-cpe:/a:oracle:linux:qemu, p-cpe:/a:oracle:linux:qemu-block-gluster, p-cpe:/a:oracle:linux:qemu-block-iscsi, p-cpe:/a:oracle:linux:qemu-block-rbd, p-cpe:/a:oracle:linux:qemu-common, p-cpe:/a:oracle:linux:qemu-img, p-cpe:/a:oracle:linux:qemu-kvm, p-cpe:/a:oracle:linux:qemu-kvm-core, p-cpe:/a:oracle:linux:qemu-system-aarch64, p-cpe:/a:oracle:linux:qemu-system-aarch64-core

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/3/15

弱點發布日期: 2017/2/15

可惡意利用

CANVAS (CANVAS)

參考資訊

CVE: CVE-2017-10806, CVE-2017-11334, CVE-2017-12809, CVE-2017-13672, CVE-2017-13673, CVE-2017-13711, CVE-2017-14167, CVE-2017-15038, CVE-2017-15119, CVE-2017-15124, CVE-2017-15268, CVE-2017-15289, CVE-2017-16845, CVE-2017-17381, CVE-2017-18030, CVE-2017-18043, CVE-2017-2630, CVE-2017-2633, CVE-2017-5715, CVE-2017-5753, CVE-2017-5754, CVE-2017-7471, CVE-2017-7493, CVE-2017-8112, CVE-2017-8309, CVE-2017-8379, CVE-2017-8380, CVE-2017-9503, CVE-2018-10839, CVE-2018-11806, CVE-2018-12617, CVE-2018-15746, CVE-2018-16847, CVE-2018-16867, CVE-2018-16872, CVE-2018-17958, CVE-2018-17962, CVE-2018-17963, CVE-2018-18849, CVE-2018-19364, CVE-2018-19489, CVE-2018-20124, CVE-2018-20125, CVE-2018-20126, CVE-2018-20191, CVE-2018-20216, CVE-2018-3639, CVE-2018-5683, CVE-2018-7550, CVE-2018-7858

IAVA: 2018-A-0017-S, 2018-A-0019, 2018-A-0020, 2018-A-0022-S, 2018-A-0170