CentOS 7:qemu-kvm (CESA-2014:0927)

high Nessus Plugin ID 76839

概要

遠端 CentOS 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 7 的更新版 qemu-kvm 套件,可修正多個安全性問題和數個錯誤。

Red Hat 安全性回應團隊已將此更新評等為具有中等安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

KVM (核心型虛擬機器) 是 AMD64 與 Intel 64 系統上 Linux 的完全虛擬化解決方案。qemu-kvm 套件可提供使用 KVM 執行虛擬機器的使用者空間元件。

在 QCOW 第 1 版磁碟映像的 QEMU 區塊驅動程式中發現兩個整數溢位瑕疵。使用者若可變更來賓載入的 QEMU 磁碟映像檔案,便可利用這些瑕疵的任何一種來損毀主機上的 QEMU 處理程序記憶體,進而在主機上透過 QEMU 處理程序的權限執行任意程式碼。(CVE-2014-0222、CVE-2014-0223)

QEMU 的 vrtio、virtio-net、virtio-scsi、usb 和 hpet 驅動程式在移轉後處理狀態載入的方式中,發現多個緩衝區溢位、輸入驗證和超出邊界寫入瑕疵。使用者若可變更 savevm 資料 (磁碟上或移轉時在線),便可利用這些瑕疵的任何一種來損毀 (目的地) 主機上的 QEMU 處理程序記憶體,進而可能在主機上透過 QEMU 處理程序的權限執行任意程式碼。(CVE-2013-4148、CVE-2013-4149、CVE-2013-4150、CVE-2013-4151、CVE-2013-4527、CVE-2013-4529、CVE-2013-4535、CVE-2013-4536、CVE-2013-4541、CVE-2013-4542、CVE-2013-6399、CVE-2014-0182、CVE-2014-3461)

這些問題是由 Red Hat 的 Michael S. Tsirkin,以及 Anthony Liguori 和 Michael Roth 發現:CVE-2013-4148、CVE-2013-4149、CVE-2013-4150、CVE-2013-4151、CVE-2013-4527、CVE-2013-4529、CVE-2013-4535、CVE-2013-4536、CVE-2013-4541、CVE-2013-4542、CVE-2013-6399、CVE-2014-0182 與 CVE-2014-3461。

此更新也可修正下列錯誤:

* 之前,QEMU 並未正確釋放預先配置的零叢集,以及某些洩漏環境下的叢集。在此更新之下,預先配置的零叢集會適當釋放,且叢集不會再發生洩漏情況。(BZ#1110188)

* 在此更新之前,QEMU 命令介面並未正確處理來賓移轉期間的快取記憶體大小重新調整,導致 QEMU 因分割錯誤而意外終止及 QEMU 失敗。
此更新可修正相關程式碼,且 QEMU 不會再在所述情況下當機。(BZ#1110191)

* 之前,當熱插拔來賓裝置時,QEMU 正確地移除了對應檔案描述符號監看,但並未在重新連線裝置後予以重新建立。因此,來賓會無法透過此裝置從主機接收任何資料。在此更新之下,會重新建立檔案描述符號的監看,而以上情況中的來賓可如預期與主機通訊。
(BZ#1110219)

* 之前,QEMU 移轉程式碼並未將熱插拔裝置所導致的間隙納入考慮,因此預期會在移轉期間傳輸更多記憶體。因此,來賓移轉在熱插拔多部裝置之後無法完成。此外,移轉資訊文字針對「剩餘 ram」項目顯示了錯誤值。在此更新之下,QEMU 會在正確拔除裝置之後計算記憶體,而任何後續來賓移除則會如預期執行。(BZ#1110189)

建議所有 qemu-kvm 使用者皆升級至這些更新版套件,其中包含可更正這些問題的反向移植修補程式。安裝此更新後,請關閉所有執行中的虛擬機器。關閉並再次啟動所有虛擬機器後,此更新才會生效。

解決方案

更新受影響的 qemu-kvm 套件。

另請參閱

http://www.nessus.org/u?b27fa7f4

Plugin 詳細資訊

嚴重性: High

ID: 76839

檔案名稱: centos_RHSA-2014-0927.nasl

版本: 1.12

類型: local

代理程式: unix

已發布: 2014/7/26

已更新: 2021/1/4

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 7.3

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2013-4148

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:centos:centos:libcacard, p-cpe:/a:centos:centos:libcacard-devel, p-cpe:/a:centos:centos:libcacard-tools, p-cpe:/a:centos:centos:qemu-guest-agent, p-cpe:/a:centos:centos:qemu-img, p-cpe:/a:centos:centos:qemu-kvm, p-cpe:/a:centos:centos:qemu-kvm-common, p-cpe:/a:centos:centos:qemu-kvm-tools, cpe:/o:centos:centos:7

必要的 KB 項目: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2014/7/25

弱點發布日期: 2014/11/4

參考資訊

CVE: CVE-2013-4148, CVE-2013-4149, CVE-2013-4150, CVE-2013-4151, CVE-2013-4527, CVE-2013-4529, CVE-2013-4535, CVE-2013-4536, CVE-2013-4541, CVE-2013-4542, CVE-2013-6399, CVE-2014-0182, CVE-2014-0222, CVE-2014-0223, CVE-2014-3461

RHSA: 2014:0927