公告ID(KYSA-202212-1019)
公告ID:KYSA-202212-1019
公告摘要:qemu-kvm安全漏洞
等級(jí):Important
發(fā)布日期:2022-12-20
詳細(xì)介紹
1.修復(fù)的CVE
·CVE-2020-13754
描述:QEMU(Quick Emulator)是法國(guó)法布里斯-貝拉(Fabrice Bellard)軟件開(kāi)發(fā)者的一套模擬處理器軟件。該軟件具有速度快、跨平臺(tái)等特點(diǎn)。QEMU 4.2.0版本中的hw/pci/msix.c文件中存在緩沖區(qū)錯(cuò)誤漏洞。該漏洞源于網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品在內(nèi)存上執(zhí)行操作時(shí),未正確驗(yàn)證數(shù)據(jù)邊界,導(dǎo)致向關(guān)聯(lián)的其他內(nèi)存位置上執(zhí)行了錯(cuò)誤的讀寫操作。攻擊者可利用該漏洞導(dǎo)致緩沖區(qū)溢出或堆溢出等。
·CVE-2020-14364
描述:QEMU(Quick Emulator)是法國(guó)法布里斯-貝拉(Fabrice Bellard)軟件開(kāi)發(fā)者的一套模擬處理器軟件。該軟件具有速度快、跨平臺(tái)等特點(diǎn)。QEMU的USB仿真器中存在緩沖區(qū)錯(cuò)誤漏洞,該漏洞源于網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品在內(nèi)存上執(zhí)行操作時(shí),未正確驗(yàn)證數(shù)據(jù)邊界,導(dǎo)致向關(guān)聯(lián)的其他內(nèi)存位置上執(zhí)行了錯(cuò)誤的讀寫操作。攻擊者可利用該漏洞導(dǎo)致緩沖區(qū)溢出或堆溢出等
·CVE-2020-15469
描述:QEMU(Quick Emulator)是法國(guó)法布里斯-貝拉(Fabrice Bellard)軟件開(kāi)發(fā)者的一套模擬處理器軟件。該軟件具有速度快、跨平臺(tái)等特點(diǎn)。QEMU 4.2.0版本中存在代碼問(wèn)題漏洞。該漏洞源于網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品的代碼開(kāi)發(fā)過(guò)程中存在設(shè)計(jì)或?qū)崿F(xiàn)不當(dāng)?shù)膯?wèn)題。
·CVE-2020-17380
描述:QEMU(Quick Emulator)是法國(guó)法布里斯-貝拉(Fabrice Bellard)個(gè)人開(kāi)發(fā)者的一套模擬處理器軟件。該軟件具有速度快、跨平臺(tái)等特點(diǎn)。QEMU中的hw/sd/sdhci.c文件的‘sdhci_sdma_transfer_multi_blocks()’函數(shù)存在緩沖區(qū)錯(cuò)誤漏洞。攻擊者可利用該漏洞導(dǎo)致拒絕服務(wù)。
·CVE-2020-35504
描述:QEMU(Quick Emulator)是法國(guó)法布里斯-貝拉(Fabrice Bellard)個(gè)人開(kāi)發(fā)者的一套模擬處理器軟件。該軟件具有速度快、跨平臺(tái)等特點(diǎn)。QEMU 存在代碼問(wèn)題漏洞,攻擊者可利用該漏洞在客戶系統(tǒng)內(nèi)使用多個(gè)漏洞。
·CVE-2020-35505
描述:QEMU(Quick Emulator)是法國(guó)法布里斯-貝拉(Fabrice Bellard)個(gè)人開(kāi)發(fā)者的一套模擬處理器軟件。該軟件具有速度快、跨平臺(tái)等特點(diǎn)。QEMU 存在安全漏洞,攻擊者可利用該漏洞在客戶系統(tǒng)內(nèi)使用多個(gè)漏洞。
·CVE-2021-20181
描述:QEMU(Quick Emulator)是法國(guó)法布里斯-貝拉(Fabrice Bellard)個(gè)人開(kāi)發(fā)者的一套模擬處理器軟件。該軟件具有速度快、跨平臺(tái)等特點(diǎn)。QEMU guest system 存在安全漏洞,攻擊者可利用該漏洞通過(guò)VirtFS目錄共享觸發(fā)致命錯(cuò)誤,從而在主機(jī)系統(tǒng)上觸發(fā)拒絕服務(wù).
·CVE-2021-20203
描述:QEMU(Quick Emulator)是法國(guó)法布里斯-貝拉(Fabrice Bellard)個(gè)人開(kāi)發(fā)者的一套模擬處理器軟件。該軟件具有速度快、跨平臺(tái)等特點(diǎn)。QEMU 中存在輸入驗(yàn)證錯(cuò)誤漏洞。該漏洞源于攻擊者可通過(guò)QEMU的vmxnet3觸發(fā)整數(shù)溢出,以觸發(fā)拒絕服務(wù),并可能在主機(jī)系統(tǒng)上運(yùn)行代碼。
·CVE-2021-3392
描述:QEMU(Quick Emulator)是法國(guó)法布里斯-貝拉(Fabrice Bellard)個(gè)人開(kāi)發(fā)者的一套模擬處理器軟件。該軟件具有速度快、跨平臺(tái)等特點(diǎn)。qemu 5.2.0-2 存在資源管理錯(cuò)誤漏洞,攻擊者可使用此漏洞使主機(jī)上的QEMU進(jìn)程崩潰,從而導(dǎo)致拒絕服務(wù)的情況。
·CVE-2021-3409
描述:QEMU(Quick Emulator)是法國(guó)法布里斯-貝拉(Fabrice Bellard)個(gè)人開(kāi)發(fā)者的一套模擬處理器軟件。該軟件具有速度快、跨平臺(tái)等特點(diǎn)。QEMU 存在緩沖區(qū)錯(cuò)誤漏洞,攻擊者可利用該漏洞觸發(fā)內(nèi)存損壞,從而觸發(fā)拒絕服務(wù),并可能在主機(jī)系統(tǒng)上運(yùn)行代碼。
·CVE-2021-3416
描述:QEMU(Quick Emulator)是法國(guó)法布里斯-貝拉(Fabrice Bellard)個(gè)人開(kāi)發(fā)者的一套模擬處理器軟件。該軟件具有速度快、跨平臺(tái)等特點(diǎn)。QEMU 存在安全漏洞,攻擊者可利用該漏洞通過(guò)NIC環(huán)回模式觸發(fā)致命錯(cuò)誤,從而在主機(jī)系統(tǒng)上觸發(fā)拒絕服務(wù)。
·CVE-2021-3507
描述:QEMU(Quick Emulator)是法國(guó)法布里斯-貝拉(Fabrice Bellard)個(gè)人開(kāi)發(fā)者的一套模擬處理器軟件。該軟件具有速度快、跨平臺(tái)等特點(diǎn)。QEMU 存在安全漏洞,該漏洞源于軟盤模擬器中發(fā)現(xiàn)堆緩沖區(qū)溢出。
·CVE-2021-3544
描述:QEMU(Quick Emulator)是法國(guó)法布里斯-貝拉(Fabrice Bellard)個(gè)人開(kāi)發(fā)者的一套模擬處理器軟件。該軟件具有速度快、跨平臺(tái)等特點(diǎn)。QEMU 存在安全漏洞。該漏洞源于 vhost-user-gpu/vhost-user-gpu.c存在內(nèi)存泄漏。以下產(chǎn)品及版本受到影響:QEMU: 5.0.0, 5.0.1, 5.1.0, 5.2.0, 6.0.0。
·CVE-2021-3545
描述:QEMU(Quick Emulator)是法國(guó)法布里斯-貝拉(Fabrice Bellard)個(gè)人開(kāi)發(fā)者的一套模擬處理器軟件。該軟件具有速度快、跨平臺(tái)等特點(diǎn)。QEMU 存在信息泄露漏洞。該漏洞源于vhost-user-gpu/virgl.c中的virgl_cmd_get_capset_info()函數(shù)存在未初始化存儲(chǔ)器泄露,攻擊者可利用該漏洞獲取敏感信息。以下產(chǎn)品及版本受到影響:QEMU: 4.1.0, 4.1.1, 4.2.0, 4.2.1, 5.0.0, 5.0.1, 5.1.0, 5.2.0, 6.0.0。
·CVE-2021-3638
描述:QEMU(Quick Emulator)是法國(guó)法布里斯-貝拉(Fabrice Bellard)個(gè)人開(kāi)發(fā)者的一套模擬處理器軟件。該軟件具有速度快、跨平臺(tái)等特點(diǎn)。QEMU的ATI VGA 存在安全漏洞,該漏洞源于在QEMU的ATI VGA設(shè)備仿真中發(fā)現(xiàn)了內(nèi)存訪問(wèn)越界的缺陷。攻擊者可利用該漏洞破壞主機(jī)上的QEMU進(jìn)程,從而導(dǎo)致拒絕服務(wù)。
2.受影響的軟件包
·銀河麒麟高級(jí)服務(wù)器操作系統(tǒng) V10 SP1
·loongarch64架構(gòu):
qemu-guest-agent、qemu-img、qemu-kvm、qemu-kvm-block-curl、qemu-kvm-block-gluster、qemu-kvm-block-iscsi、qemu-kvm-block-rbd、qemu-kvm-block-ssh、qemu-kvm-common、qemu-kvm-core、qemu-kvm-tests
3.軟件包修復(fù)版本
·銀河麒麟高級(jí)服務(wù)器操作系統(tǒng) V10 SP1 (loongarch64)
qemu-guest-agent-4.2.0-34.8.p05.a.ky10或以上版本
qemu-img-4.2.0-34.8.p05.a.ky10或以上版本
qemu-kvm-4.2.0-34.8.p05.a.ky10或以上版本
qemu-kvm-block-curl-4.2.0-34.8.p05.a.ky10或以上版本
qemu-kvm-block-gluster-4.2.0-34.8.p05.a.ky10或以上版本
qemu-kvm-block-iscsi-4.2.0-34.8.p05.a.ky10或以上版本
qemu-kvm-block-rbd-4.2.0-34.8.p05.a.ky10或以上版本
qemu-kvm-block-ssh-4.2.0-34.8.p05.a.ky10或以上版本
qemu-kvm-common-4.2.0-34.8.p05.a.ky10或以上版本
qemu-kvm-core-4.2.0-34.8.p05.a.ky10或以上版本
qemu-kvm-tests-4.2.0-34.8.p05.a.ky10或以上版本
4.修復(fù)方法
方法一:配置源進(jìn)行升級(jí)安裝
1.打開(kāi)軟件包源配置文件,根據(jù)倉(cāng)庫(kù)地址進(jìn)行修改。
倉(cāng)庫(kù)源地址:
銀河麒麟高級(jí)服務(wù)器操作系統(tǒng) V10 SP1
loongarch64:https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/
2.配置完成后執(zhí)行更新命令進(jìn)行升級(jí),命令如下:
yum update Packagename
方法二:下載安裝包進(jìn)行升級(jí)安裝
通過(guò)軟件包地址下載軟件包,使用軟件包升級(jí)命令根據(jù)受影響的軟件包
列表進(jìn)行升級(jí)安裝, 命令如下:
yum install Packagename
3.升級(jí)完成后是否需要重啟服務(wù)或操作系統(tǒng):
CVE-2020-13754:需要重啟 qemu-kvm 以使漏洞修復(fù)生效。
CVE-2020-14364:需要重啟 qemu-kvm 以使漏洞修復(fù)生效。
CVE-2020-15469:需要重啟 qemu-kvm 以使漏洞修復(fù)生效。
CVE-2020-17380:需要重啟 qemu-kvm 以使漏洞修復(fù)生效。
CVE-2020-35504:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2020-35505:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2021-20181:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2021-20203:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2021-3392:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2021-3409:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2021-3416:需要重啟 qemu-kvm 以使漏洞修復(fù)生效。
CVE-2021-3507:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2021-3544:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2021-3545:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2021-3638:需要重啟 qemu-kvm 以使漏洞修復(fù)生效。
5.軟件包下載地址
·銀河麒麟高級(jí)服務(wù)器操作系統(tǒng) V10 SP1
qemu-kvm(loongarch64)軟件包下載地址:
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/qemu-guest-agent-4.2.0-34.8.p05.a.ky10.loongarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/qemu-img-4.2.0-34.8.p05.a.ky10.loongarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/qemu-kvm-4.2.0-34.8.p05.a.ky10.loongarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/qemu-kvm-block-curl-4.2.0-34.8.p05.a.ky10.loongarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/qemu-kvm-block-gluster-4.2.0-34.8.p05.a.ky10.loongarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/qemu-kvm-block-iscsi-4.2.0-34.8.p05.a.ky10.loongarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/qemu-kvm-block-rbd-4.2.0-34.8.p05.a.ky10.loongarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/qemu-kvm-block-ssh-4.2.0-34.8.p05.a.ky10.loongarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/qemu-kvm-common-4.2.0-34.8.p05.a.ky10.loongarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/qemu-kvm-core-4.2.0-34.8.p05.a.ky10.loongarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/qemu-kvm-tests-4.2.0-34.8.p05.a.ky10.loongarch64.rpm
注:其他相關(guān)依賴包請(qǐng)到相同目錄下載
6.修復(fù)驗(yàn)證
使用軟件包查詢命令,查看相關(guān)軟件包版本是否與修復(fù)版本一致,如果版本一致,則說(shuō)明修復(fù)成功。
sudo rpm -qa | grep Packagename