Amazon Linux 2:qemu (ALAS-2021-1671)

medium Nessus 插件 ID 150965

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的 qemu 版本低于 3.1.0-8。因此,如公告 ALAS2-2021-1671 所述,该主机受到多个漏洞的影响。

- 在 QEMU 4.1.0 中,block/iscsi.c 的 iscsi_aio_ioctl_cb 中存在基于堆的缓冲区过度读取问题,可能将进程内存中不相关的信息泄露给攻击者。(CVE-2020-11947)

- ** 拒绝 ** 请勿使用此候选编号。原因:此候选是 CVE-2020-28916 的副本 (CVE-2020-25707)

- 在 QEMU 的 USB EHCI 仿真代码中发现一个可访问的断言问题。处理 USB 请求时,可能会发生此问题,这是因为缺少对 DMA 内存映射失败的处理所导致。客户机中的恶意特权用户可滥用此缺陷,发送虚假的 USB 请求并造成主机上的 QEMU 进程崩溃,从而导致拒绝服务。(CVE-2020-25723)

- 在初始化内存区域缓存期间,在 QEMU 的内存管理 API 中发现一个缺陷。
此问题可导致在执行 MMIO 操作时对 MSI-X 表进行越界写入访问。客户机用户可利用此缺陷造成主机上的 QEMU 进程崩溃,从而导致拒绝服务。此缺陷会影响 QEMU 5.2.0 之前版本。(CVE-2020-27821)

- 在 libslirp 4.3.1 及之前所有版本中,ncsi.c 存在缓冲区过度读取问题,这是因为它会尝试读取特定量的标头数据,即使其超过总数据包长度亦然。(CVE-2020-29129)

- 在 libslirp 4.3.1 及之前所有版本中,slirp.c 存在缓冲区过度读取问题,这是因为它会尝试读取特定量的标头数据,即使其超过总数据包长度亦然。(CVE-2020-29130)

- 在 QEMU 5.1.0 中,hw/ide/atapi.c 的 ide_atapi_cmd_reply_end 允许越界读取访问,这是因为未验证缓冲区索引所导致。(CVE-2020-29443)

请注意,Nessus 尚未测试此问题,而是只依赖于应用程序自我报告的版本号。

解决方案

运行“yum update qemu”以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALAS-2021-1671.html

https://access.redhat.com/security/cve/CVE-2020-11947

https://access.redhat.com/security/cve/CVE-2020-25707

https://access.redhat.com/security/cve/CVE-2020-25723

https://access.redhat.com/security/cve/CVE-2020-27821

https://access.redhat.com/security/cve/CVE-2020-29129

https://access.redhat.com/security/cve/CVE-2020-29130

https://access.redhat.com/security/cve/CVE-2020-29443

插件详情

严重性: Medium

ID: 150965

文件名: al2_ALAS-2021-1671.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2021/6/23

最近更新时间: 2023/12/12

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 4

时间分数: 3.1

矢量: CVSS2#AV:N/AC:L/Au:S/C:P/I:N/A:N

CVSS 分数来源: CVE-2020-29130

CVSS v3

风险因素: Medium

基本分数: 4.3

时间分数: 3.9

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:ivshmem-tools, p-cpe:/a:amazon:linux:qemu, p-cpe:/a:amazon:linux:qemu-audio-alsa, p-cpe:/a:amazon:linux:qemu-audio-oss, p-cpe:/a:amazon:linux:qemu-audio-pa, p-cpe:/a:amazon:linux:qemu-audio-sdl, p-cpe:/a:amazon:linux:qemu-block-curl, p-cpe:/a:amazon:linux:qemu-block-dmg, p-cpe:/a:amazon:linux:qemu-block-iscsi, p-cpe:/a:amazon:linux:qemu-block-nfs, p-cpe:/a:amazon:linux:qemu-block-rbd, p-cpe:/a:amazon:linux:qemu-block-ssh, p-cpe:/a:amazon:linux:qemu-common, p-cpe:/a:amazon:linux:qemu-debuginfo, p-cpe:/a:amazon:linux:qemu-guest-agent, p-cpe:/a:amazon:linux:qemu-img, p-cpe:/a:amazon:linux:qemu-kvm, p-cpe:/a:amazon:linux:qemu-kvm-core, p-cpe:/a:amazon:linux:qemu-system-aarch64, p-cpe:/a:amazon:linux:qemu-system-aarch64-core, p-cpe:/a:amazon:linux:qemu-system-x86, p-cpe:/a:amazon:linux:qemu-system-x86-core, p-cpe:/a:amazon:linux:qemu-ui-curses, p-cpe:/a:amazon:linux:qemu-ui-gtk, p-cpe:/a:amazon:linux:qemu-ui-sdl, p-cpe:/a:amazon:linux:qemu-user, p-cpe:/a:amazon:linux:qemu-user-binfmt, p-cpe:/a:amazon:linux:qemu-user-static, cpe:/o:amazon:linux:2

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/6/16

漏洞发布日期: 2020/11/26

参考资料信息

CVE: CVE-2020-11947, CVE-2020-25707, CVE-2020-25723, CVE-2020-27821, CVE-2020-29129, CVE-2020-29130, CVE-2020-29443

ALAS: 2021-1671

IAVB: 2020-B-0075-S