CentOS 5 : kvm (CESA-2013:0727)

medium Nessus Plugin ID 65920

Synopsis

遠端 CentOS 主機缺少一個或多個安全性更新。

描述

現已提供適用於 Red Hat Enterprise Linux 5 的更新版 kvm 套件,可修正三個安全性問題。

Red Hat 安全性回應團隊已將此更新評等為具有重要安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

KVM (核心型虛擬機器) 是 AMD64 與 Intel 64 系統上 Linux 的完全虛擬化解決方案。KVM 針對標準 Red Hat Enterprise Linux 核心構建的 Linux 核心模組。

當來賓透過寫入 MSR_KVM_SYSTEM_TIME 機器狀態暫存器 (MSR) 註冊的緩衝區跨越頁面邊界時,在 KVM 處理來賓時間更新的方式中發現一個瑕疵。有權限的來賓使用者可利用此瑕疵使主機當機,或可能提升其權限,允許其在主機核心層級執行任意程式碼。(CVE-2013-1796)

當來賓透過寫入 MSR_KVM_SYSTEM_TIME 機器狀態暫存器 (MSR) 註冊的 GPA (來賓實體位址) 落在主機上主控使用者空間處理程序 (預設為 QEMU-KVM) 可移動或可移除的記憶體區域時,在 KVM 處理來賓時間更新的方式中發現潛在的釋放後使用瑕疵。如果該記憶體區域是使用 KVM_SET_USER_MEMORY_REGION 從 KVM 解除註冊,而且重複使用配置的虛擬記憶體,則有權限的來賓使用者可利用此瑕疵提升其在主機上的權限。(CVE-2013-1797)

在 KVM 模擬 IOAPIC (I/O 進階可程式中斷控制器) 的方式中發現瑕疵。在 ioapic_read_indirect() 函式中遺漏驗證檢查可讓有權限的來賓使用者造成主機當機,或讀取主機核心記憶體的重要部分。
(CVE-2013-1798)

Red Hat 要感謝 Google 的 Andrew Honig 報告所有這些問題。

建議所有 kvm 使用者皆升級至這些更新版套件,其中包含可更正這些問題的反向移植修補程式。請注意,必須先執行<解決方案>一節中的程序,此更新才會生效。

解決方案

更新受影響的 kvm 套件。

另請參閱

http://www.nessus.org/u?101c2c0a

Plugin 詳細資訊

嚴重性: Medium

ID: 65920

檔案名稱: centos_RHSA-2013-0727.nasl

版本: 1.8

類型: local

代理程式: unix

已發布: 2013/4/11

已更新: 2021/1/4

支持的傳感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure

風險資訊

CVSS 評分資料來源: CVE-2013-1796

VPR

風險因素: Medium

分數: 6

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5.9

媒介: AV:A/AC:H/Au:N/C:C/I:C/A:C

時間媒介: E:ND/RL:OF/RC:C

弱點資訊

CPE: p-cpe:/a:centos:centos:kmod-kvm, p-cpe:/a:centos:centos:kmod-kvm-debug, p-cpe:/a:centos:centos:kvm, p-cpe:/a:centos:centos:kvm-qemu-img, p-cpe:/a:centos:centos:kvm-tools, cpe:/o:centos:centos:5

必要的 KB 項目: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2013/4/9

弱點發布日期: 2013/3/22

參考資訊

CVE: CVE-2013-1796, CVE-2013-1797, CVE-2013-1798

BID: 58604, 58605, 58607

RHSA: 2013:0727