2020-1844: QEMU, QEMU Kernel-based Virtual Machine (KVM), Xen: Eine Schwachstelle ermöglicht u. a. einen Denial-of-Servie-Angriff
Historie:
- Version 1 (2020-08-25 13:18)
- Neues Advisory
- Version 2 (2020-08-27 10:58)
- Für Fedora 31 und 32 stehen Sicherheitsupdates in Form der Pakete 'xen-4.12.3-4.fc31' und 'xen-4.13.1-5.fc32' im Status 'testing' bereit, mit denen die Schwachstelle in 'xen' adressiert wird.
- Version 3 (2020-08-28 12:22)
- Für Oracle VM 3.4 steht ein Sicherheitsupdate zur Behebung der Schwachstelle in 'xen' in Version 4.4.4-222.0.26.el6 zur Verfügung.
- Version 4 (2020-09-17 18:49)
- Canonical stellt für Ubuntu 20.04 LTS, Ubuntu 18.04 LTS und Ubuntu 16.04 LTS Sicherheitsupdates für QEMU bereit, um die Schwachstelle zu beheben.
- Version 5 (2020-09-30 10:40)
- Für Red Hat Enterprise Linux Server AUS 7.3 und TUS 7.3 stehen Sicherheitsupdates für 'qemu-kvm' zur Verfügung, um die Schwachstelle zu schließen.
- Version 6 (2020-09-30 12:21)
- Für Red Hat Enterprise Linux 8.1 Extended Update Support stehen Sicherheitsupdates bereit, mit denen die Schwachstelle in 'virt:rhel' adressiert wird. Darüber hinaus wird die Schwachstelle in 'qemu-kvm' mit Sicherheitsupdates für Red Hat Enterprise Linux 6.5, 6.6, 7.2 und 7.2 Advanced Update Support (AUS), Red Hat Enterprise Linux 7.4 Telco Extended Update Support (TUS) sowie Red Hat Enterprise Linux 7.6 und 7.7 Extended Update Support (EUS) behoben. Auch für Oracle Linux 6 steht ein entsprechendes Sicherheitsupdate zur Verfügung.
- Version 7 (2020-10-01 10:44)
- Red Hat veröffentlicht für Red Hat Virtualization for Red Hat Virtualization Host 7 Sicherheitsupdates für 'qemu-kvm-rhev', um die aufgeführte Schwachstelle zu beheben. Das aktualisierte Paket ist u. a. für die Produkte Red Hat Virtualization Manager 4.3 und Red Hat Virtualization 4 for RHEL 7 verfügbar.
- Version 8 (2020-10-02 11:56)
- Für Red Hat Enterprise Linux 7.6 Extended Update Support stehen Sicherheitsupdates zur Behebung der Schwachstelle in 'qemu-kvm-ma' zur Verfügung.
- Version 9 (2020-10-06 12:42)
- Red Hat stellt für Red Hat OpenStack Platform 10 (Newton) Sicherheitsupdates für 'qemu-kvm-rhev' bereit, um die Schwachstelle zu beheben.
- Version 10 (2020-10-08 10:32)
- Für Red Hat Enterprise Linux 6 (Server, Workstation, Desktop, for Scientific Computing) stehen Sicherheitsupdates zur Behebung der Schwachstelle in 'qemu-kvm' zur Verfügung.
- Version 11 (2020-10-20 20:13)
- Für Red Hat Advanced Virtualization for RHEL 8.2.1 steht ein Sicherheitsupdate für 'virt:8.2' und 'virt-devel:8.2 modules' bereit, um die Schwachstelle zu beheben.
Betroffene Software
Virtualisierung
Betroffene Plattformen
Linux
Oracle
Virtualisierung
Hypervisor
Beschreibung:
Ein lokaler Angreifer mit erweiterten Rechten kann, als Benutzer des Gastsystems, einen Denial-of-Service (DoS)-Angriff durchführen und möglicherweise beliebigen Programmcode mit den Rechten des QEMU-Prozesses auf dem Host zur Ausführung bringen. Ein erfolgreicher Angriff kann Einfluss auf andere Komponenten betroffener Systeme haben.
Der Hersteller informiert über die Schwachstelle und gibt an, dass alle Versionen von QEMU ('qemu-traditional' und 'qemu-xen'), die mit Xen ausgeliefert werden, verwundbar sind. Die Schwachstelle kann aber nur ausgenutzt werden, wenn QEMU als Gerätemodell verwendet wird. Dies ist nur für x86-HVM-Gastsysteme standardmäßig aktiviert. Darüber hinaus bekommt das Paket 'qemu-traditional' kein Sicherheitsupdate, da dieses vom Xen-Projekt nur als spezialisierte Systemdomäne ('Device Model Stub Domain') verwendet wird und in dieser Konfiguration nicht verwundbar ist. Zudem rät Xen davon ab, das Paket in einer anderen Konfiguration einzusetzen, da Sicherheitslücken hier nicht mehr geschlossen werden.
Für das Paket 'qemu-xen' steht ein Quellcode-Patch bereit, um die Schwachstelle zu beheben.
Schwachstellen:
CVE-2020-14364
Schwachstelle in QEMU ermöglicht u. a. Denial-of-Service-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.