Ubuntu 16.04 ESM / 18.04 LTS / 20.04 LTS / 22.04 LTS:QEMU 漏洞 (USN-5772-1)

high Nessus 插件 ID 168627

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 16.04 ESM/18.04 LTS/20.04LTS/22.04 LTS 主机上安装的多个程序包受到 USN-5772-1 公告中提及的多个漏洞影响。

- 在 QEMU 6.1.0-rc2 之前版本的 USB 重定向器设备模拟中发现一个缺陷。由于数据包队列已满,在从 SPICE 客户端进行批量传输期间丢弃数据包时导致出现此缺陷。恶意 SPICE 客户端可利用此缺陷,通过伪造的堆区块元数据调用 QEMU,从而造成 QEMU 崩溃或可能使用 QEMU 进程的权限在主机上执行代码。(CVE-2021-3682)

- 在 QEMU 的 USB EHCI 控制器仿真中发现 DMA 重入问题。在传输 USB 数据包时,EHCI 未验证缓冲区指针是否与其 MMIO 区域重叠。当设备仍在传输数据包时,攻击者可向控制器的寄存器写入特制内容,并触发不需要的操作(例如重置)。最终,这可导致释放后使用问题。恶意来宾用户可利用此缺陷造成主机上的 QEMU 进程崩溃,从而导致拒绝服务情形,或可能在主机上 QEMU 进程的环境中执行任意代码。此缺陷影响 QEMU 7.0.0 之前版本。(CVE-2021-3750)

- 在 QEMU 的 SCSI 设备模拟中发现差一错误。如果“page”参数设置为 MODE_PAGE_ALLS (0x3f),则在处理 mode_sense_page() 中的 MODE SELECT 命令时可能会发生此问题。恶意来宾可利用此缺陷使 QEMU 崩溃,从而造成拒绝服务情形。
(CVE-2021-3930)

- 在 QEMU 的 LSI53C895A SCSI 主机总线适配器仿真中发现释放后使用漏洞。通过 lsi_do_msgout 函数处理重复消息以取消当前 SCSI 请求时会发生此缺陷。客户机中的恶意特权用户可利用此缺陷造成主机上的 QEMU 进程崩溃,从而导致拒绝服务。(CVE-2022-0216)

- 在 QEMU 的 Tulip 设备仿真中发现 DMA 重入问题。当 Tulip 读取或写入 rx/tx 描述符或者复制 rx/tx 帧时,它不会检查目标地址是否为自己的 MMIO 地址。这会造成设备多次触发 MMIO 处理程序,进而可能导致堆栈或堆溢出。恶意访客可利用此缺陷造成主机上的 QEMU 进程崩溃,从而导致拒绝服务情形。(CVE-2022-2962)

- 处理扩展格式的 ClientCutText 消息时,在 QEMU VNC 服务器中发现整数下溢问题。恶意客户端可利用此缺陷,通过发送特制的负载消息来造成 QEMU 无响应,从而导致拒绝服务。(CVE-2022-3165)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://ubuntu.com/security/notices/USN-5772-1

插件详情

严重性: High

ID: 168627

文件名: ubuntu_USN-5772-1.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2022/12/12

最近更新时间: 2023/10/16

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: Medium

基本分数: 6

时间分数: 4.7

矢量: CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P

CVSS 分数来源: CVE-2021-3682

CVSS v3

风险因素: High

基本分数: 8.5

时间分数: 7.6

矢量: CVSS:3.0/AV:N/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:qemu-system-ppc, p-cpe:/a:canonical:ubuntu_linux:qemu-system-s390x, p-cpe:/a:canonical:ubuntu_linux:qemu-system-sparc, p-cpe:/a:canonical:ubuntu_linux:qemu-system-x86, p-cpe:/a:canonical:ubuntu_linux:qemu-system-x86-microvm, p-cpe:/a:canonical:ubuntu_linux:qemu-system-x86-xen, p-cpe:/a:canonical:ubuntu_linux:qemu-user, p-cpe:/a:canonical:ubuntu_linux:qemu-user-binfmt, p-cpe:/a:canonical:ubuntu_linux:qemu-user-static, p-cpe:/a:canonical:ubuntu_linux:qemu-utils, cpe:/o:canonical:ubuntu_linux:16.04:-:esm, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:qemu, p-cpe:/a:canonical:ubuntu_linux:qemu-block-extra, p-cpe:/a:canonical:ubuntu_linux:qemu-common, p-cpe:/a:canonical:ubuntu_linux:qemu-guest-agent, p-cpe:/a:canonical:ubuntu_linux:qemu-keymaps, p-cpe:/a:canonical:ubuntu_linux:qemu-kvm, p-cpe:/a:canonical:ubuntu_linux:qemu-system, p-cpe:/a:canonical:ubuntu_linux:qemu-system-aarch64, p-cpe:/a:canonical:ubuntu_linux:qemu-system-arm, p-cpe:/a:canonical:ubuntu_linux:qemu-system-common, p-cpe:/a:canonical:ubuntu_linux:qemu-system-data, p-cpe:/a:canonical:ubuntu_linux:qemu-system-gui, p-cpe:/a:canonical:ubuntu_linux:qemu-system-mips, p-cpe:/a:canonical:ubuntu_linux:qemu-system-misc

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/12/12

漏洞发布日期: 2021/8/5

参考资料信息

CVE: CVE-2021-3682, CVE-2021-3750, CVE-2021-3930, CVE-2022-0216, CVE-2022-2962, CVE-2022-3165

USN: 5772-1