CentOS 9:qemu-kvm-6.1.0-3.el9

high Nessus Plugin ID 191255

概要

遠端 CentOS 主機缺少一個或多個 qemu-guest-agent 安全性更新。

說明

遠端 CentOS Linux 9 主機上安裝的套件受到 qemu-kvm-6.1.0-3.el9 版本變更記錄中提及的多個弱點影響。

- 封包重組期間發生釋放後使用情形 [rhel-av-8]) (CVE-2019-15890)

- 在 QEMU 中實作 4.0 版本中引入的針對 ARM 的指標驗證 (PAuth) 支援時發現一個瑕疵,此瑕疵已在 5.0.0 版本中修正。簽章產生處理程序的一般失敗會導致使用相同簽章簽署每個 PAuth 強制執行的指標。本機攻擊者可取得受保護指標的簽章,並濫用此瑕疵繞過 QEMU 上執行的所有程式的 PAuth 保護。(CVE-2020-10702)

- 在 QEMU 版本 >= v5.0 的 virtio-fs 共用檔案系統程序 (virtiofsd) 實作中,發現一個潛在的 DoS 瑕疵。Virtio-fs 旨在透過 virtio-fs 裝置與來賓共用一個主機檔案系統目錄。如果來賓開啟共用目錄下的檔案描述符號數目達到上限,可能會發生拒絕服務。此瑕疵允許來賓使用者/處理程序在主機上造成此拒絕服務情形。(CVE-2020-10717)

- 在 QEMU 模擬器的 SLiRP 網路實作中發現一個超出邊界讀取弱點。
在回覆 ICMP echo 要求 (又稱為 ping) 時,icmp6_send_echoreply() 常式中會出現此缺陷。惡意來賓可以利用此缺陷洩漏主機記憶體的內容,進而可能導致資訊洩漏。此缺陷會影響 libslirp 4.3.1 之前的版本。(CVE-2020-10756)

- 在 QEMU 5.0.1 之前的所有 QEMU 版本中,發現 Network Block Device(NBD) 伺服器存在宣告失敗問題。nbd 用戶端傳送的規格相容要求接近要求的最大允許長度邊界時,會發生此瑕疵。遠端 nbd 用戶端可利用此缺陷造成 qemu-nbd 伺服器當機,進而導致拒絕服務。(CVE-2020-10761)

- 處理 usb 封包時發生超出邊界讀取/寫入存取問題 [rhel-av-8.3.0]) (CVE-2020-14364)

- 透過 iSCSI 伺服器的意外回應進行的 OOB 堆積存取 [rhel-av-8.2.0]) (CVE-2020-1711)

- 在 libslirp 4.2.0 和先前版本中,ip_input.c 的 ip_reass() 中有一個釋放後使用弱點,其允許特製封包造成拒絕服務。(CVE-2020-1983)

- 初始化記憶體區域快取期間,在 QEMU 的記憶體管理 API 中發現一個瑕疵。
此問題可導致在執行 MMIO 作業時,發生 MSI-X 表格超出邊界寫入存取。來賓使用者可能利用此缺陷,使主機上的 QEMU 處理程序損毀,進而導致拒絕服務。此瑕疵會影響 QEMU 5.2.0 之前版本。(CVE-2020-27821)

- 在 qemu 中發現一個缺陷。在 virtio-fs 共用檔案系統程序中發現一個主機權限提升問題,有權限的來賓使用者可在共用目錄中建立裝置特殊檔案,並使用該檔案對主機裝置執行讀取/寫入存取。(CVE-2020-35517)

- 在 tcp_emu 中模擬 tcp 通訊協定時發生的 OOB 緩衝區存取 [rhel-av-8.2.0]) (CVE-2020-7039)

- 存在潛在的 OOB 存取,這是不安全的 snprintf() 使用方式所致 [rhel-av-8.2.0]) (CVE-2020-8608)

- 在 aarch64 平台上,qemu 4.2.0 版及之前的 QEMU 版本的 ARM Generic Interrupt Controller 模擬器中,發現一個堆積緩衝區超出邊界存取問題。出現此問題的原因在於將中斷 ID 寫入控制器記憶體區域時,並未將遮罩設為 4 位元寬。在更新控制器狀態欄位及其後續處理時,可能會導致上述問題。有權限的來賓使用者可利用此缺陷損毀主機上的 QEMU 處理程序,進而導致出現 DoS 狀況。(CVE-2021-20221)

- 在 QEMU 的 virtio-fs 共用檔案系統程序 (virtiofsd) 中發現一個瑕疵。新的「xattrmap」選項可造成來賓中的「security.capability」xattr 未在檔案寫入時中斷,進而可能導致來賓中出現修改過的有權限的可執行檔。在極少數情況下,惡意使用者可利用此瑕疵提升其在來賓中的權限。(CVE-2021-20263)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新 CentOS 9 Stream qemu-guest-agent 套件。

另請參閱

https://kojihub.stream.centos.org/koji/buildinfo?buildID=14396

Plugin 詳細資訊

嚴重性: High

ID: 191255

檔案名稱: centos9_qemu-kvm-6_1_0-3.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2024/2/29

已更新: 2024/4/26

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 7.3

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2020-8608

CVSS v3

風險因素: High

基本分數: 8.2

時間分數: 7.4

媒介: CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2020-35517

弱點資訊

CPE: cpe:/a:centos:centos:9, p-cpe:/a:centos:centos:qemu-guest-agent, p-cpe:/a:centos:centos:qemu-img, p-cpe:/a:centos:centos:qemu-kvm, p-cpe:/a:centos:centos:qemu-kvm-audio-pa, p-cpe:/a:centos:centos:qemu-kvm-block-curl, p-cpe:/a:centos:centos:qemu-kvm-block-rbd, p-cpe:/a:centos:centos:qemu-kvm-block-ssh, p-cpe:/a:centos:centos:qemu-kvm-common, p-cpe:/a:centos:centos:qemu-kvm-core, p-cpe:/a:centos:centos:qemu-kvm-docs, p-cpe:/a:centos:centos:qemu-kvm-hw-usbredir, p-cpe:/a:centos:centos:qemu-kvm-tests, p-cpe:/a:centos:centos:qemu-kvm-tools, p-cpe:/a:centos:centos:qemu-kvm-ui-opengl, p-cpe:/a:centos:centos:qemu-pr-helper, p-cpe:/a:centos:centos:qemu-virtiofsd

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/CentOS/release, Host/CentOS/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/9/24

弱點發布日期: 2019/9/6

參考資訊

CVE: CVE-2019-15890, CVE-2020-10702, CVE-2020-10717, CVE-2020-10756, CVE-2020-10761, CVE-2020-14364, CVE-2020-1711, CVE-2020-1983, CVE-2020-27821, CVE-2020-35517, CVE-2020-7039, CVE-2020-8608, CVE-2021-20221, CVE-2021-20263