Ubuntu 20.04 LTS / 22.04 LTS / 23.04 / 23.10:QEMU 漏洞 (USN-6567-1)

high Nessus 插件 ID 187683

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 20.04 LTS / 22.04 LTS / 23.04 / 23.10 主机上安装的程序包受到 USN-6567-1 公告中提及的多个漏洞的影响。

- 在计算传输请求块 (TRB) 环的长度时,在 QEMU 的 USB xHCI 控制器仿真中发现无限循环缺陷。特权客户机用户可利用此缺陷造成主机上的 QEMU 进程挂起,从而导致拒绝服务。(CVE-2020-14394)

- 在 QEMU 4.2.0 的 TCG 加速器中发现了一个问题,该问题允许本地攻击者执行任意代码、提升权限并造成拒绝服务 (DoS)。(CVE-2020-24165)

- 在 QEMU 的 Intel HD Audio 设备 (intel-hda) 中发现堆栈溢出漏洞。恶意访客可利用此缺陷造成主机上的 QEMU 进程崩溃,从而导致拒绝服务情形。此漏洞最大的威胁在于系统可用性。此缺陷会影响 QEMU 7.0.0 之前版本。(CVE-2021-3611)

- 在 QEMU 的 ATI VGA 设备仿真中发现越界内存访问缺陷。当客户机为目标显示参数提供无效值时,ati_2d_blt() 例程在处理 MMIO 写入操作时会发生此缺陷。恶意访客可使用此缺陷使主机上的 QEMU 进程崩溃,从而导致拒绝服务。(CVE-2021-3638)

- 在 QEMU 中对 VMWare 的半虚拟化 RDMA 设备的实现中发现一个缺陷。此缺陷允许特制的客户机驱动程序分配和初始化大量要用作 CQ 和异步事件描述符环的页表,从而可能导致越界读取和 QEMU 崩溃。
(CVE-2023-1544)

- 在 QEMU 的 9p 传递文件系统 (9pfs) 实现中发现一个缺陷。9pfs 服务器未禁止在主机端打开特殊文件,可能允许恶意客户端通过在共享文件夹中创建并打开设备文件,从导出的 9p 树中逃逸。(CVE-2023-2861)

- 当处理 virtio_crypto_handle_sym_req 中的数据加密/解密请求时,在 QEMU 虚拟 crypto 设备中发现一个缺陷。未检查 virtio_crypto_sym_op_helper 中的“src_len”和“dst_len”值,因此当两个值不同时,可能导致堆缓冲区溢出。
(CVE-2023-3180)

- 在处理 ClientCutText 消息时,在 QEMU 内置的 VNC 服务器中发现了缺陷。当在 `inflate_buffer` 函数中扩充由攻击者控制的 zlib 缓冲区时,错误的退出条件可能会导致无限循环。能够将剪贴板发送到 VNC 服务器、经过身份验证的远程客户端可利用此问题,触发拒绝服务。(CVE-2023-3255)

- 发现 QEMU 中存在一个缺陷。热拔出具有异步性,会造成争用情形,即在拔出 virtio-net pci 前端之前程序会清除 net 设备后端。恶意访客可利用此时间窗口触发断言并造成拒绝服务。(CVE-2023-3301)

- 在 QEMU 内置的 VNC 服务器中发现缺陷。当客户端连接到 VNC 服务器时,QEMU 会检查当前连接数是否超过特定阈值,如已超过,则需清理先前的连接。如果先前的连接恰好处于握手阶段并且失败,QEMU 就会再次清理该连接,进而导致空指针取消引用问题。未经身份验证的远程客户端可利用此问题造成拒绝服务情形。(CVE-2023-3354)

- 8.0.4 及之前的 QEMU 会访问 hw/nvme/ctrl.c 的 nvme_directive_receive 中的空指针,因为在检查是否启用 Flexible Data Placement 之前并未检查是否配置耐久组。(CVE-2023-40360)

- 在 QEMU 的虚拟 nvme 设备中发现堆越界内存读取缺陷。在计算用于将数据复制回客户机的主机堆指针之前,QEMU 进程未验证客户机提供的偏移量。与已分配缓冲区相关的任意堆内存会被泄露。
(CVE-2023-4135)

- 在 8.0.0 及之前的 QEMU 中,hw/scsi/scsi-disk.c 的 scsi_disk_reset 会触发除以零漏洞,因为 scsi_disk_emulate_mode_select 不会阻止 s->qdev.blocksize 成为 256。这会导致 QEMU 和客户机立即停止运行。(CVE-2023-42467)

- QEMU 中的错误可能会导致原本定位至任意磁盘偏移量的客户机 I/O 操作改为以偏移量 0 为目标(可能会覆盖 VM 的启动代码)。例如,在 L1 (vdiskL1) 管理程序的虚拟磁盘中存储有虚拟磁盘 (vdiskL2) 的 L2 客户机可以利用此错误读取 vdiskL1 的 LBA 0 的数据和/或向其写入数据,从而在下次重新启动时获得对 L1 的控制。
(CVE-2023-5088)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://ubuntu.com/security/notices/USN-6567-1

插件详情

严重性: High

ID: 187683

文件名: ubuntu_USN-6567-1.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2024/1/8

最近更新时间: 2024/8/27

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.5

CVSS v2

风险因素: Low

基本分数: 2.1

时间分数: 1.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:N/I:N/A:P

CVSS 分数来源: CVE-2021-3638

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2020-24165

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:qemu-system-common, p-cpe:/a:canonical:ubuntu_linux:qemu-user, p-cpe:/a:canonical:ubuntu_linux:qemu-guest-agent, p-cpe:/a:canonical:ubuntu_linux:qemu-system-gui, p-cpe:/a:canonical:ubuntu_linux:qemu-system-xen, p-cpe:/a:canonical:ubuntu_linux:qemu-system, p-cpe:/a:canonical:ubuntu_linux:qemu-user-static, p-cpe:/a:canonical:ubuntu_linux:qemu-kvm, p-cpe:/a:canonical:ubuntu_linux:qemu-system-mips, p-cpe:/a:canonical:ubuntu_linux:qemu, p-cpe:/a:canonical:ubuntu_linux:qemu-system-x86-xen, p-cpe:/a:canonical:ubuntu_linux:qemu-system-s390x, p-cpe:/a:canonical:ubuntu_linux:qemu-system-x86, p-cpe:/a:canonical:ubuntu_linux:qemu-system-misc, p-cpe:/a:canonical:ubuntu_linux:qemu-system-arm, p-cpe:/a:canonical:ubuntu_linux:qemu-system-x86-microvm, cpe:/o:canonical:ubuntu_linux:23.10, p-cpe:/a:canonical:ubuntu_linux:qemu-utils, p-cpe:/a:canonical:ubuntu_linux:qemu-system-ppc, p-cpe:/a:canonical:ubuntu_linux:qemu-user-binfmt, cpe:/o:canonical:ubuntu_linux:23.04, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:qemu-system-data, p-cpe:/a:canonical:ubuntu_linux:qemu-block-extra, p-cpe:/a:canonical:ubuntu_linux:qemu-system-sparc

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/1/8

漏洞发布日期: 2022/3/3

参考资料信息

CVE: CVE-2020-14394, CVE-2020-24165, CVE-2021-3611, CVE-2021-3638, CVE-2023-1544, CVE-2023-2861, CVE-2023-3180, CVE-2023-3255, CVE-2023-3301, CVE-2023-3354, CVE-2023-40360, CVE-2023-4135, CVE-2023-42467, CVE-2023-5088

IAVB: 2023-B-0058-S, 2023-B-0073-S, 2024-B-0022-S

USN: 6567-1