CentOS 9:qemu-kvm-6.1.0-3.el9

high Nessus 插件 ID 191255

简介

远程 CentOS 主机缺少一个或多个 qemu-guest-agent 安全更新。

描述

远程 CentOS Linux 9 主机上安装的多个程序包受到 qemu-kvm-6.1.0-3.el9 版本变更日志中提及的多个漏洞影响。

- 数据包重组期间发生释放后使用 [rhel-av-8]) (CVE-2019-15890)

- 在 QEMU 中实现针对在 4.0 版中引入并在 5.0.0 版中修正的 ARM 的指针验证 (PAuth) 支持时发现一个缺陷。签名生成进程的一般故障导致使用相同的签名对每个 PAuth 强制执行的指针进行签名。本地攻击者可获取受保护指针的签名,并滥用此缺陷为 QEMU 上运行的所有程序绕过 PAuth 保护。(CVE-2020-10702)

- 在 QEMU 5.0 及更高版本的 virtio-fs 共享文件系统后台程序 (virtiofsd) 实现中发现一个潜在的 DoS 漏洞。Virtio-fs 需要通过 virtio-fs 设备与客户机共享主机文件系统目录。如果客户机在共享目录下打开最大数量的文件描述符,可能会造成拒绝服务。此漏洞允许客户机用户/进程在主机上造成此拒绝服务。(CVE-2020-10717)

- 在 QEMU 仿真器的 SLiRP 网络实现中发现越界读取漏洞。
在 icmp6_send_echoreply() 例程回复 ICMP 回显请求(也称为 ping)时,会发生此缺陷。恶意客户机可利用此缺陷泄漏主机内存的内容,从而可能导致信息泄露。此缺陷影响 4.3.1 之前的 libslirp 版本。(CVE-2020-10756)

- 在 5.0.1 之前的所有 QEMU 版本中,于 Network Block Device (NBD) Server 中发现一个断言失败问题。当 nbd 客户端发送的 spec 兼容请求接近允许的请求长度上限时,出现此缺陷。远程 nbd 客户端可利用此缺陷使 qemu-nbd 服务器崩溃,从而造成拒绝服务。(CVE-2020-10761)

- 处理 usb 数据包时存在越界读/写访问问题 [rhel-av-8.3.0]) (CVE-2020-14364)

- 通过 iSCSI 服务器的意外响应进行的 OOB 堆访问 [rhel-av-8.2.0]) (CVE-2020-1711)

- libslirp 4.2.0 及之前版本的 ip_input.c 内的 ip_reass() 中存在释放后使用漏洞,允许构建的数据包造成拒绝服务。(CVE-2020-1983)

- 在初始化内存区域缓存期间,在 QEMU 的内存管理 API 中发现一个缺陷。
此问题可导致在执行 MMIO 操作时对 MSI-X 表进行越界写入访问。客户机用户可利用此缺陷造成主机上的 QEMU 进程崩溃,从而导致拒绝服务。此缺陷会影响 QEMU 5.2.0 之前版本。(CVE-2020-27821)

- 发现 qemu 中存在一个缺陷。发现 virtio-fs 共享文件系统后台程序中存在一个主机权限提升问题,特权客户机用户能够在共享目录中创建设备特殊文件,并使用该文件对主机设备进行读写访问。(CVE-2020-35517)

- 在 tcp_emu() 中模拟 tcp 协议时发生 OOB 缓冲区访问 [rhel-av-8.2.0]) (CVE-2020-7039)

- 因未安全使用 snprintf() 导致潜在的 OOB 访问 [rhel-av-8.2.0]) (CVE-2020-8608)

- 在 aarch64 平台上,QEMU qemu 4.2.0 及之前版本的 ARM Generic Interrupt Controller 仿真器中发现越界堆缓冲区访问问题。出现此问题的原因在于将中断 ID 写入控制器内存区域时,并未将其屏蔽为 4 位宽。更新控制器状态字段及其后续处理时可能出现上述问题。客户机特权用户可能利用此缺陷造成主机上的 QEMU 进程崩溃,进而导致 DoS 情形。(CVE-2021-20221)

- 在 QEMU 的 virtio-fs 共享文件系统后台程序 (virtiofsd) 中发现缺陷。新的“xattrmap”选项可能导致客户机中的“security.capability”xattr 未在文件写入时终止,从而可能造成客户机中出现经过修改的特权可执行文件。在极少数情况下,恶意用户可利用此缺陷提升其在客户机中的权限。(CVE-2021-20263)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新 CentOS 9 Stream qemu-guest-agent 程序包。

另见

https://kojihub.stream.centos.org/koji/buildinfo?buildID=14396

插件详情

严重性: High

ID: 191255

文件名: centos9_qemu-kvm-6_1_0-3.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2024/2/29

最近更新时间: 2024/4/26

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2020-8608

CVSS v3

风险因素: High

基本分数: 8.2

时间分数: 7.4

矢量: CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2020-35517

漏洞信息

CPE: cpe:/a:centos:centos:9, p-cpe:/a:centos:centos:qemu-guest-agent, p-cpe:/a:centos:centos:qemu-img, p-cpe:/a:centos:centos:qemu-kvm, p-cpe:/a:centos:centos:qemu-kvm-audio-pa, p-cpe:/a:centos:centos:qemu-kvm-block-curl, p-cpe:/a:centos:centos:qemu-kvm-block-rbd, p-cpe:/a:centos:centos:qemu-kvm-block-ssh, p-cpe:/a:centos:centos:qemu-kvm-common, p-cpe:/a:centos:centos:qemu-kvm-core, p-cpe:/a:centos:centos:qemu-kvm-docs, p-cpe:/a:centos:centos:qemu-kvm-hw-usbredir, p-cpe:/a:centos:centos:qemu-kvm-tests, p-cpe:/a:centos:centos:qemu-kvm-tools, p-cpe:/a:centos:centos:qemu-kvm-ui-opengl, p-cpe:/a:centos:centos:qemu-pr-helper, p-cpe:/a:centos:centos:qemu-virtiofsd

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/CentOS/release, Host/CentOS/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/9/24

漏洞发布日期: 2019/9/6

参考资料信息

CVE: CVE-2019-15890, CVE-2020-10702, CVE-2020-10717, CVE-2020-10756, CVE-2020-10761, CVE-2020-14364, CVE-2020-1711, CVE-2020-1983, CVE-2020-27821, CVE-2020-35517, CVE-2020-7039, CVE-2020-8608, CVE-2021-20221, CVE-2021-20263