現在位置: ホーム / セキュリティ ブログ / QEMUのVGA関連の脆弱性(CVE-2016-3710, CVE-2016-3712)

QEMUのVGA関連の脆弱性(CVE-2016-3710, CVE-2016-3712)

5月10日にQEMUの脆弱性についての情報と、更新版がリリースされました。今回は、最新版で修正された脆弱性と、各ディストリビューションの対応について簡単にまとめてみます。情報は逐次更新します。

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面です。

5月10日にQEMUの脆弱性についての情報と、更新版がリリースされました。今回は、最新版で修正された脆弱性と、各ディストリビューションの対応について簡単にまとめてみます。



関連するCVE

CVE-2016-3710

CVE-2016-3712

Priority

Important

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • CVE-2016-3710
    • VGAメモリ(VBE)へのバンクアクセスでの境界チェックの不備によるDom0での任意のコードの実行の可能性

    • 重要度 - 高

    • QEMUのVGAモジュールはビデオメモリへのバンクアクセスに対して0xa00000のウィンドウを許可しており、それぞれ異なるアクセスモードに対しては異なったアドレスの計算方式を提供しています。しかし、攻撃者はbank registerを設定した後に簡単にアクセスモードを変更できます。これにより、ゲストの特権ユーザは任意のコードをQEMUプロセスの権限で実行することが可能になり、システムがstub domain(dom0の処理を分離するためのもの)を使用していない場合には、Domain 0で実行できてしまいます。

  • CVE-2016-3712
    • VGAメモリ(VBE)へのバンクアクセスでの境界チェックの不備によるサービス不能状態

    • 重要度 - 高

    • QEMUのVGAモジュールはゲストが'vbe'と'vga'モードのレジスタのいくつかを修正することを許可しています。これにより、ゲストの特権ユーザは整数オーバーフロー攻撃やOut of Band攻撃を誘発でき、ゲスト自身に対してDoS攻撃を行うことが出来ます。更に危険な、データ流出やコードの実行のような行為は未だ知られていませんが、除外することは出来ません。


主なディストリビューションの対応方法

OpenSSL及び関係するパッケージのバージョンを更新する必要があります。

詳細は、各ディストリビューションの提供元にご確認ください


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat Satelliteを使うと管理が便利でしょう。

また、サービスの再起動が発生しますので、pacemakerなどOSSのクラスタ製品LifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。

[参考]

Xen Security Advisory 179 (CVE-2016-3710,CVE-2016-3712) - QEMU: Banked access to VGA memory (VBE) uses inconsistent bounds checks

[セミナー告知]

7/22にノベル株式会社様と共催で「クラウド・OSSセキュリティセミナー」と題して、OpenStack基盤自体のセキュリティに関して、デモを交えたセミナーを行います。

https://sios.secure.force.com/webform/SeminarDetail?id=70110000000sotpAAAがプログラム内容と申し込みの

詳細になりますので、是非お申し込み下さい。

OSSよろず相談室

サイオスOSSよろず相談室(2)

問い合わせボタン