公告ID(KYSA-202212-1019)
公告ID:KYSA-202212-1019
公告摘要:qemu-kvm安全漏洞
等級:Important
發布日期:2022-12-20
詳細介紹
1.修復的CVE
·CVE-2020-13754
描述:QEMU(Quick Emulator)是法國法布里斯-貝拉(Fabrice Bellard)軟件開發者的一套模擬處理器軟件。該軟件具有速度快、跨平臺等特點。QEMU 4.2.0版本中的hw/pci/msix.c文件中存在緩沖區錯誤漏洞。該漏洞源于網絡系統或產品在內存上執行操作時,未正確驗證數據邊界,導致向關聯的其他內存位置上執行了錯誤的讀寫操作。攻擊者可利用該漏洞導致緩沖區溢出或堆溢出等。
·CVE-2020-14364
描述:QEMU(Quick Emulator)是法國法布里斯-貝拉(Fabrice Bellard)軟件開發者的一套模擬處理器軟件。該軟件具有速度快、跨平臺等特點。QEMU的USB仿真器中存在緩沖區錯誤漏洞,該漏洞源于網絡系統或產品在內存上執行操作時,未正確驗證數據邊界,導致向關聯的其他內存位置上執行了錯誤的讀寫操作。攻擊者可利用該漏洞導致緩沖區溢出或堆溢出等
·CVE-2020-15469
描述:QEMU(Quick Emulator)是法國法布里斯-貝拉(Fabrice Bellard)軟件開發者的一套模擬處理器軟件。該軟件具有速度快、跨平臺等特點。QEMU 4.2.0版本中存在代碼問題漏洞。該漏洞源于網絡系統或產品的代碼開發過程中存在設計或實現不當的問題。
·CVE-2020-17380
描述:QEMU(Quick Emulator)是法國法布里斯-貝拉(Fabrice Bellard)個人開發者的一套模擬處理器軟件。該軟件具有速度快、跨平臺等特點。QEMU中的hw/sd/sdhci.c文件的‘sdhci_sdma_transfer_multi_blocks()’函數存在緩沖區錯誤漏洞。攻擊者可利用該漏洞導致拒絕服務。
·CVE-2020-35504
描述:QEMU(Quick Emulator)是法國法布里斯-貝拉(Fabrice Bellard)個人開發者的一套模擬處理器軟件。該軟件具有速度快、跨平臺等特點。QEMU 存在代碼問題漏洞,攻擊者可利用該漏洞在客戶系統內使用多個漏洞。
·CVE-2020-35505
描述:QEMU(Quick Emulator)是法國法布里斯-貝拉(Fabrice Bellard)個人開發者的一套模擬處理器軟件。該軟件具有速度快、跨平臺等特點。QEMU 存在安全漏洞,攻擊者可利用該漏洞在客戶系統內使用多個漏洞。
·CVE-2021-20181
描述:QEMU(Quick Emulator)是法國法布里斯-貝拉(Fabrice Bellard)個人開發者的一套模擬處理器軟件。該軟件具有速度快、跨平臺等特點。QEMU guest system 存在安全漏洞,攻擊者可利用該漏洞通過VirtFS目錄共享觸發致命錯誤,從而在主機系統上觸發拒絕服務.
·CVE-2021-20203
描述:QEMU(Quick Emulator)是法國法布里斯-貝拉(Fabrice Bellard)個人開發者的一套模擬處理器軟件。該軟件具有速度快、跨平臺等特點。QEMU 中存在輸入驗證錯誤漏洞。該漏洞源于攻擊者可通過QEMU的vmxnet3觸發整數溢出,以觸發拒絕服務,并可能在主機系統上運行代碼。
·CVE-2021-3392
描述:QEMU(Quick Emulator)是法國法布里斯-貝拉(Fabrice Bellard)個人開發者的一套模擬處理器軟件。該軟件具有速度快、跨平臺等特點。qemu 5.2.0-2 存在資源管理錯誤漏洞,攻擊者可使用此漏洞使主機上的QEMU進程崩潰,從而導致拒絕服務的情況。
·CVE-2021-3409
描述:QEMU(Quick Emulator)是法國法布里斯-貝拉(Fabrice Bellard)個人開發者的一套模擬處理器軟件。該軟件具有速度快、跨平臺等特點。QEMU 存在緩沖區錯誤漏洞,攻擊者可利用該漏洞觸發內存損壞,從而觸發拒絕服務,并可能在主機系統上運行代碼。
·CVE-2021-3416
描述:QEMU(Quick Emulator)是法國法布里斯-貝拉(Fabrice Bellard)個人開發者的一套模擬處理器軟件。該軟件具有速度快、跨平臺等特點。QEMU 存在安全漏洞,攻擊者可利用該漏洞通過NIC環回模式觸發致命錯誤,從而在主機系統上觸發拒絕服務。
·CVE-2021-3507
描述:QEMU(Quick Emulator)是法國法布里斯-貝拉(Fabrice Bellard)個人開發者的一套模擬處理器軟件。該軟件具有速度快、跨平臺等特點。QEMU 存在安全漏洞,該漏洞源于軟盤模擬器中發現堆緩沖區溢出。
·CVE-2021-3544
描述:QEMU(Quick Emulator)是法國法布里斯-貝拉(Fabrice Bellard)個人開發者的一套模擬處理器軟件。該軟件具有速度快、跨平臺等特點。QEMU 存在安全漏洞。該漏洞源于 vhost-user-gpu/vhost-user-gpu.c存在內存泄漏。以下產品及版本受到影響:QEMU: 5.0.0, 5.0.1, 5.1.0, 5.2.0, 6.0.0。
·CVE-2021-3545
描述:QEMU(Quick Emulator)是法國法布里斯-貝拉(Fabrice Bellard)個人開發者的一套模擬處理器軟件。該軟件具有速度快、跨平臺等特點。QEMU 存在信息泄露漏洞。該漏洞源于vhost-user-gpu/virgl.c中的virgl_cmd_get_capset_info()函數存在未初始化存儲器泄露,攻擊者可利用該漏洞獲取敏感信息。以下產品及版本受到影響:QEMU: 4.1.0, 4.1.1, 4.2.0, 4.2.1, 5.0.0, 5.0.1, 5.1.0, 5.2.0, 6.0.0。
·CVE-2021-3638
描述:QEMU(Quick Emulator)是法國法布里斯-貝拉(Fabrice Bellard)個人開發者的一套模擬處理器軟件。該軟件具有速度快、跨平臺等特點。QEMU的ATI VGA 存在安全漏洞,該漏洞源于在QEMU的ATI VGA設備仿真中發現了內存訪問越界的缺陷。攻擊者可利用該漏洞破壞主機上的QEMU進程,從而導致拒絕服務。
2.受影響的軟件包
·銀河麒麟高級服務器操作系統 V10 SP1
·loongarch64架構:
qemu-guest-agent、qemu-img、qemu-kvm、qemu-kvm-block-curl、qemu-kvm-block-gluster、qemu-kvm-block-iscsi、qemu-kvm-block-rbd、qemu-kvm-block-ssh、qemu-kvm-common、qemu-kvm-core、qemu-kvm-tests
3.軟件包修復版本
·銀河麒麟高級服務器操作系統 V10 SP1 (loongarch64)
qemu-guest-agent-4.2.0-34.8.p05.a.ky10或以上版本
qemu-img-4.2.0-34.8.p05.a.ky10或以上版本
qemu-kvm-4.2.0-34.8.p05.a.ky10或以上版本
qemu-kvm-block-curl-4.2.0-34.8.p05.a.ky10或以上版本
qemu-kvm-block-gluster-4.2.0-34.8.p05.a.ky10或以上版本
qemu-kvm-block-iscsi-4.2.0-34.8.p05.a.ky10或以上版本
qemu-kvm-block-rbd-4.2.0-34.8.p05.a.ky10或以上版本
qemu-kvm-block-ssh-4.2.0-34.8.p05.a.ky10或以上版本
qemu-kvm-common-4.2.0-34.8.p05.a.ky10或以上版本
qemu-kvm-core-4.2.0-34.8.p05.a.ky10或以上版本
qemu-kvm-tests-4.2.0-34.8.p05.a.ky10或以上版本
4.修復方法
方法一:配置源進行升級安裝
1.打開軟件包源配置文件,根據倉庫地址進行修改。
倉庫源地址:
銀河麒麟高級服務器操作系統 V10 SP1
loongarch64:https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/
2.配置完成后執行更新命令進行升級,命令如下:
yum update Packagename
方法二:下載安裝包進行升級安裝
通過軟件包地址下載軟件包,使用軟件包升級命令根據受影響的軟件包
列表進行升級安裝, 命令如下:
yum install Packagename
3.升級完成后是否需要重啟服務或操作系統:
CVE-2020-13754:需要重啟 qemu-kvm 以使漏洞修復生效。
CVE-2020-14364:需要重啟 qemu-kvm 以使漏洞修復生效。
CVE-2020-15469:需要重啟 qemu-kvm 以使漏洞修復生效。
CVE-2020-17380:需要重啟 qemu-kvm 以使漏洞修復生效。
CVE-2020-35504:無需重啟操作系統與服務即可使漏洞修復生效。
CVE-2020-35505:無需重啟操作系統與服務即可使漏洞修復生效。
CVE-2021-20181:無需重啟操作系統與服務即可使漏洞修復生效。
CVE-2021-20203:無需重啟操作系統與服務即可使漏洞修復生效。
CVE-2021-3392:無需重啟操作系統與服務即可使漏洞修復生效。
CVE-2021-3409:無需重啟操作系統與服務即可使漏洞修復生效。
CVE-2021-3416:需要重啟 qemu-kvm 以使漏洞修復生效。
CVE-2021-3507:無需重啟操作系統與服務即可使漏洞修復生效。
CVE-2021-3544:無需重啟操作系統與服務即可使漏洞修復生效。
CVE-2021-3545:無需重啟操作系統與服務即可使漏洞修復生效。
CVE-2021-3638:需要重啟 qemu-kvm 以使漏洞修復生效。
5.軟件包下載地址
·銀河麒麟高級服務器操作系統 V10 SP1
qemu-kvm(loongarch64)軟件包下載地址:
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/qemu-guest-agent-4.2.0-34.8.p05.a.ky10.loongarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/qemu-img-4.2.0-34.8.p05.a.ky10.loongarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/qemu-kvm-4.2.0-34.8.p05.a.ky10.loongarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/qemu-kvm-block-curl-4.2.0-34.8.p05.a.ky10.loongarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/qemu-kvm-block-gluster-4.2.0-34.8.p05.a.ky10.loongarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/qemu-kvm-block-iscsi-4.2.0-34.8.p05.a.ky10.loongarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/qemu-kvm-block-rbd-4.2.0-34.8.p05.a.ky10.loongarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/qemu-kvm-block-ssh-4.2.0-34.8.p05.a.ky10.loongarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/qemu-kvm-common-4.2.0-34.8.p05.a.ky10.loongarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/qemu-kvm-core-4.2.0-34.8.p05.a.ky10.loongarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP1.1/os/adv/lic/updates/loongarch64/Packages/qemu-kvm-tests-4.2.0-34.8.p05.a.ky10.loongarch64.rpm
注:其他相關依賴包請到相同目錄下載
6.修復驗證
使用軟件包查詢命令,查看相關軟件包版本是否與修復版本一致,如果版本一致,則說明修復成功。
sudo rpm -qa | grep Packagename