qemuの脆弱性情報(Important: CVE-2020-35517)

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

01/21/2021にqemuの脆弱性情報(Important: CVE-2020-35517)が公開されています。今回はこちらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。




Priority

\n

CVE番号影響するバージョンPriorityCVSS Score / CVSS Vector
CVE-2020-35517

Red Hat: 7.5 Important

Red Hat: CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-35517
    • ローカルユーザによる特権昇格の可能性
    • qemuにホスト特権の昇格問題がvirtio-fs共有ファイルシステムデーモン(virtiofsd)に見つかりました。Virtio-fsデーモンはホストのディレクトリツリーをゲストVMに共有します。攻撃シナリオは次になります。「ゲストVMの特権を持ったユーザが共有ディレクトリにデバイススペシャルファイルを作成し、ホストデバイスへのr/wアクセスに使用したとします。その際にゲストVMの特権を持ったユーザはこの脆弱性を用いてホストのファイルに任意のr/wアクセスを行い、DoSを引き起こしたり、ホストの特権を取得することができる可能性があります。」
    • 詳細は後程追記します。

主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteKatello、Spacewalk等を使うと管理が便利でしょう。


セキュリティ系連載案内


タイトルとURLをコピーしました