Amazon Linux 2 : libvirt (ALAS-2019-1274) (MDSUM/RIDL) (MFBDS/RIDL/ZombieLoad) (MLPDS/RIDL) (MSBDS/Fallout)

high Nessus 插件 ID 128288

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

某些利用推测执行的微处理器上的不可缓存内存,可能会允许经身份验证的用户通过具有本地访问权的边信道造成信息泄露。(CVE-2019-11091) 现代 Intel 微处理器实现硬件级别的微优化,以提高将数据写回 CPU 缓存的性能。写入操作已拆分成 STA(STore 地址)和 STD(STore 数据)子操作。这些子操作允许处理器将地址生成逻辑提交至这些子操作,以实现优化写入。这些子操作均会被写入称为“处理器存储缓冲区”的共享分布式处理器结构。因此,非特权攻击者可利用此缺陷读取在 CPU 处理器存储缓冲区中常驻的私人数据。(CVE-2018-12126) virConnectGetDomainCapabilities() libvirt API 接受 'emulatorbin' 参数以指定针对域提供仿真的程序。自 v1.2.19 起, libvirt 将执行该程序探测域的功能。只读客户端可以针对此参数指定任意路径,造成 libvirtd 以自己的权限执行特制的可执行文件。(CVE-2019-10167) 发现 libvirtd 允许只读客户端使用 virDomainManagedSaveDefineXML() API,可能允许客户端修改托管保存状态文件。如果特权用户已经创建了托管存档,则本地攻击者可以修改此文件,使得在域恢复时,libvirtd 可以执行任意程序。(CVE-2019-10166) 在 virtlockd-admin.socket 和 virtlogd-admin.socket systemd 单元的 libvirt >= 4.1.0 中发现漏洞。SocketMode 的一个配置参数缺失,导致允许主机上的任意用户使用 virtlockd-admin-sock 或 virtlogd-admin-sock 连接并对 virtlockd 和 virtlogd 后台执行管理任务。(CVE-2019-10132) virConnectBaselineHypervisorCPU() 和 virConnectCompareHypervisorCPU() libvirt API 接受 'emulator' 参数以指定针对域提供仿真的程序。自 v1.2.19 起, libvirt 将执行该程序探测域的功能。只读客户端可以针对此参数指定任意路径,造成 libvirtd 以自己的权限执行特制的可执行文件。(CVE-2019-10168) 发现 libvirtd 会允许只读客户端使用 virDomainSaveImageGetXMLDesc() API 指定任意路径(可使用 libvirtd 进程的权限访问)。能够访问 libvirtd 套接字的攻击者可利用此漏洞探测任意文件的存在、造成拒绝服务或造成 libvirtd 执行任意程序。(CVE-2019-10161) 微处理器使用加载端口子组件以执行内存或 IO 的加载操作。在加载操作期间,加载端口会接收来自内存或 IO 子系统的数据,然后将数据提供给 CPU 寄存器和 CPU 管道中的操作。过时的加载操作结果存储于“加载端口”表格中,直至被更新的操作覆盖。攻击者触发的特定加载端口操作可用于泄露之前过时请求相关数据,通过计时边信道泄露数据给攻击者。(CVE-2018-12127) 在“填充缓冲区”的实现中发现一个缺陷,这是一种当 L1 CPU 缓存上出现缓存缺失时现代 CPU 所使用的机制。如果攻击者所生成的加载操作将产生页面错误,则从更高层级缓存提取数据时,执行将继续推测使用来自填充缓冲区的不正确数据。可测量此响应时间以推断填充缓冲区中的数据。(CVE-2018-12130)

解决方案

运行 'yum update libvirt' 以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALAS-2019-1274.html

插件详情

严重性: High

ID: 128288

文件名: al2_ALAS-2019-1274.nasl

版本: 1.7

类型: local

代理: unix

发布时间: 2019/8/28

最近更新时间: 2024/5/27

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2019-10161

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2019-10132

漏洞信息

CPE: p-cpe:/a:amazon:linux:libvirt-daemon-driver-storage, p-cpe:/a:amazon:linux:libvirt-nss, p-cpe:/a:amazon:linux:libvirt-login-shell, p-cpe:/a:amazon:linux:libvirt-daemon-driver-lxc, p-cpe:/a:amazon:linux:libvirt-client, p-cpe:/a:amazon:linux:libvirt-daemon-driver-storage-scsi, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:libvirt-daemon-driver-storage-iscsi, p-cpe:/a:amazon:linux:libvirt-daemon, p-cpe:/a:amazon:linux:libvirt, p-cpe:/a:amazon:linux:libvirt-daemon-lxc, p-cpe:/a:amazon:linux:libvirt-daemon-driver-nwfilter, p-cpe:/a:amazon:linux:libvirt-devel, p-cpe:/a:amazon:linux:libvirt-daemon-driver-storage-gluster, p-cpe:/a:amazon:linux:libvirt-daemon-driver-network, p-cpe:/a:amazon:linux:libvirt-daemon-driver-storage-core, p-cpe:/a:amazon:linux:libvirt-admin, p-cpe:/a:amazon:linux:libvirt-bash-completion, p-cpe:/a:amazon:linux:libvirt-daemon-driver-qemu, p-cpe:/a:amazon:linux:libvirt-docs, p-cpe:/a:amazon:linux:libvirt-daemon-kvm, p-cpe:/a:amazon:linux:libvirt-daemon-driver-interface, p-cpe:/a:amazon:linux:libvirt-daemon-driver-secret, p-cpe:/a:amazon:linux:libvirt-daemon-config-nwfilter, p-cpe:/a:amazon:linux:libvirt-lock-sanlock, p-cpe:/a:amazon:linux:libvirt-daemon-config-network, p-cpe:/a:amazon:linux:libvirt-daemon-driver-nodedev, p-cpe:/a:amazon:linux:libvirt-debuginfo, p-cpe:/a:amazon:linux:libvirt-daemon-driver-storage-mpath, p-cpe:/a:amazon:linux:libvirt-daemon-driver-storage-disk, p-cpe:/a:amazon:linux:libvirt-daemon-driver-storage-logical, p-cpe:/a:amazon:linux:libvirt-daemon-driver-storage-rbd, p-cpe:/a:amazon:linux:libvirt-libs

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/8/23

漏洞发布日期: 2019/5/22

参考资料信息

CVE: CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-10132, CVE-2019-10161, CVE-2019-10166, CVE-2019-10167, CVE-2019-10168, CVE-2019-11091

ALAS: 2019-1274