Ubuntu 18.04 LTS / 20.04 LTS:QEMU 漏洞 (USN-5010-1)

high Nessus 插件 ID 151680

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 18.04 LTS / 20.04 LTS / 20.10 / 21.04 主机上安装的程序包受到 USN-5010-1 公告中提及的多个漏洞的影响。

- 在 QEMU 4.2.0 中,MemoryRegionOps 对象可能缺少读取/写入回调方法,从而导致空指针取消引用。(CVE-2020-15469)

- 在 QEMU 5.1.0 中,hw/ide/atapi.c 的 ide_atapi_cmd_reply_end 允许越界读取访问,这是因为未验证缓冲区索引所导致。(CVE-2020-29443)

- 在 QEMU 6.0.0 之前版本的 SCSI 仿真支持中发现空指针取消引用缺陷。
特权客户机用户可利用此缺陷造成主机上的 QEMU 进程崩溃,从而导致拒绝服务。此漏洞最大的威胁在于系统可用性。(CVE-2020-35504)

- 在 QEMU 6.0.0 之前版本的 am53c974 SCSI 主机总线适配器仿真中发现空指针取消引用缺陷。在处理“信息传输”命令时会出现此问题。特权客户机用户可利用此缺陷造成主机上的 QEMU 进程崩溃,从而导致拒绝服务。
此漏洞最大的威胁在于系统可用性。(CVE-2020-35505)

- 发现 qemu 中存在一个缺陷。发现 virtio-fs 共享文件系统后台程序中存在一个主机权限提升问题,特权客户机用户能够在共享目录中创建设备特殊文件,并使用该文件对主机设备进行读写访问。(CVE-2020-35517)

- 在 QEMU 的 MegaRAID 仿真器中发现释放后使用缺陷。在错误 mptsas_free_request() 不会使请求对象“req”从挂起的请求队列中出列的情况下,处理 SCSI I/O 请求时会出现此问题。特权客户机用户可利用此缺陷造成主机上的 QEMU 进程崩溃,从而导致拒绝服务。2.10.0 到 5.2.0 之间的版本可能会受到影响。
(CVE-2021-3392)

- 发现 CVE-2020-17380/CVE-2020-25085 的修补程序无效,因此,QEMU 容易受到之前在 SDHCI 控制器仿真代码中发现的越界读取/写入访问问题的影响。恶意特权客户机可利用此缺陷,造成主机上的 QEMU 进程崩溃,进而导致拒绝服务或潜在的代码执行。QEMU 5.2.0 及之前版本会受到此问题的影响。(CVE-2021-3409)

- 在 QEMU 5.2.0 及其之前版本的各种 NIC 仿真器中发现通过无限循环导致的潜在堆栈溢出问题。在 NIC 的环回模式(会绕过可重入的 DMA 检查)中会发生此问题。客户机用户/进程可能会利用此缺陷消耗 CPU 周期或造成主机上的 QEMU 进程崩溃,进而导致 DoS 情形。(CVE-2021-3416)

- 在 QEMU 的 USB 重定向器设备 (usb-redir) 中发现一个缺陷。小型 USB 数据包合并为单个大型传输请求,以减少开销并提高性能。批量传输的总大小用于在没有适当验证的情况下,在堆栈上动态分配可变长度数组 (VLA)。由于总大小未定界,恶意客户机可利用此缺陷影响数组长度,造成 QEMU 进程在堆栈上执行过度分配,进而导致拒绝服务。(CVE-2021-3527)

- 在 QEMU 6.0 及其之前版本的 virtio vhost-user GPU 设备 (vhost-user-gpu) 中发现多个内存泄漏。这些漏洞存在于 contrib/vhost-user-gpu/vhost-user-gpu.c 和 contrib/vhost-user-gpu/virgl.c 中,由有效生命周期后未正确释放内存(即空闲)所致。(CVE-2021-3544)

- 在 QEMU 6.0 及其之前版本的 virtio vhost-user GPU 设备 (vhost-user-gpu) 中发现信息泄漏漏洞。此缺陷存在于 contrib/vhost-user-gpu/virgl.c 的 virgl_cmd_get_capset_info() 中,由读取未初始化的内存所致。恶意客户机可利用此问题从主机泄漏内存。(CVE-2021-3545)

- 在 QEMU 6.0 及其之前版本的 vhost-user-gpu 中发现一个缺陷。恶意客户机可利用越界写入漏洞,造成主机上的 QEMU 进程崩溃,进而导致拒绝服务或可能使用 QEMU 进程的特权在主机上执行任意代码。此漏洞最大的威胁在于数据机密性和完整性,以及系统可用性。(CVE-2021-3546)

- 在 QEMU 的 SLiRP 网络实现中发现无效指针初始化问题。该缺陷存在于 bootp_input() 函数中,可能在处理小于“bootp_t”结构大小的 udp 数据包时发生。恶意客户机可利用此缺陷从主机泄漏 10 字节未初始化的堆内存。此漏洞对数据机密性威胁最大。此缺陷影响 libslirp 4.6.0 之前的版本。(CVE-2021-3592)

- 在 QEMU 的 SLiRP 网络实现中发现无效指针初始化问题。该缺陷存在于 udp6_input() 函数中,可能在处理小于“udphdr”结构大小的 udp 数据包时发生。此问题可能导致越界读取访问或主机内存间接泄露给客户机。此漏洞对数据机密性威胁最大。此缺陷影响 libslirp 4.6.0 之前的版本。(CVE-2021-3593)

- 在 QEMU 的 SLiRP 网络实现中发现无效指针初始化问题。该缺陷存在于 udp_input() 函数中,可能在处理小于“udphdr”结构大小的 udp 数据包时发生。此问题可能导致越界读取访问或主机内存间接泄露给客户机。此漏洞对数据机密性威胁最大。此缺陷影响 libslirp 4.6.0 之前的版本。(CVE-2021-3594)

- 在 QEMU 的 SLiRP 网络实现中发现无效指针初始化问题。该缺陷存在于 tftp_input() 函数中,可能在处理小于“tftp_t”结构大小的 udp 数据包时发生。此问题可能导致越界读取访问或主机内存间接泄露给客户机。此漏洞对数据机密性威胁最大。此缺陷影响 libslirp 4.6.0 之前的版本。(CVE-2021-3595)

- 在 aarch64 平台上,QEMU qemu 4.2.0 及之前版本的 ARM Generic Interrupt Controller 仿真器中发现越界堆缓冲区访问问题。出现此问题的原因在于将中断 ID 写入控制器内存区域时,并未将其屏蔽为 4 位宽。更新控制器状态字段及其后续处理时可能出现上述问题。客户机特权用户可能利用此缺陷造成主机上的 QEMU 进程崩溃,进而导致 DoS 情形。(CVE-2021-20221)

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://ubuntu.com/security/notices/USN-5010-1

插件详情

严重性: High

ID: 151680

文件名: ubuntu_USN-5010-1.nasl

版本: 1.6

类型: local

代理: unix

发布时间: 2021/7/16

最近更新时间: 2023/10/16

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: Medium

基本分数: 4.6

时间分数: 3.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2021-3546

CVSS v3

风险因素: High

基本分数: 8.2

时间分数: 7.4

矢量: CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:qemu, p-cpe:/a:canonical:ubuntu_linux:qemu-block-extra, p-cpe:/a:canonical:ubuntu_linux:qemu-guest-agent, p-cpe:/a:canonical:ubuntu_linux:qemu-kvm, p-cpe:/a:canonical:ubuntu_linux:qemu-system, p-cpe:/a:canonical:ubuntu_linux:qemu-system-arm, p-cpe:/a:canonical:ubuntu_linux:qemu-system-common, p-cpe:/a:canonical:ubuntu_linux:qemu-system-data, p-cpe:/a:canonical:ubuntu_linux:qemu-system-gui, p-cpe:/a:canonical:ubuntu_linux:qemu-system-mips, p-cpe:/a:canonical:ubuntu_linux:qemu-system-misc, p-cpe:/a:canonical:ubuntu_linux:qemu-system-ppc, p-cpe:/a:canonical:ubuntu_linux:qemu-system-s390x, p-cpe:/a:canonical:ubuntu_linux:qemu-system-sparc, p-cpe:/a:canonical:ubuntu_linux:qemu-system-x86, p-cpe:/a:canonical:ubuntu_linux:qemu-system-x86-microvm, p-cpe:/a:canonical:ubuntu_linux:qemu-system-x86-xen, p-cpe:/a:canonical:ubuntu_linux:qemu-user, p-cpe:/a:canonical:ubuntu_linux:qemu-user-binfmt, p-cpe:/a:canonical:ubuntu_linux:qemu-user-static, p-cpe:/a:canonical:ubuntu_linux:qemu-utils

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/7/15

漏洞发布日期: 2020/7/2

参考资料信息

CVE: CVE-2020-15469, CVE-2020-29443, CVE-2020-35504, CVE-2020-35505, CVE-2020-35517, CVE-2021-20221, CVE-2021-20257, CVE-2021-3392, CVE-2021-3409, CVE-2021-3416, CVE-2021-3527, CVE-2021-3544, CVE-2021-3545, CVE-2021-3546, CVE-2021-3582, CVE-2021-3592, CVE-2021-3593, CVE-2021-3594, CVE-2021-3595, CVE-2021-3607, CVE-2021-3608

IAVB: 2020-B-0041-S

USN: 5010-1