ブログトップ 記事一覧 ログイン 無料ブログ開設

piyolog RSSフィード

2015-05-14

QEMU 仮想フロッピードライブコントローラの脆弱性(通称:VENOM) CVE-2015-3456についてまとめてみた。

| 22:43 |  QEMU 仮想フロッピードライブコントローラの脆弱性(通称:VENOM) CVE-2015-3456についてまとめてみた。を含むブックマーク

2015年5月13日にCrowdStrike社が仮想フロッピーディスクコントローラ脆弱性情報を公開しました。ここでは関連情報をまとめます。

脆弱性概要

脆弱性の概要情報は次の通り。

愛称VENOM
VIRTUALIZED ENVIRONMENT NEGLECTED OPERATIONS MANIPULATIONの略
アイコンあり
CVECVE-2015-3456
発見者名Jason Geffner氏
CrowdStrike シニアセキュリティリサーチャー
専用サイトあり
http://venom.crowdstrike.com/

QEMUの仮想フロッピードライブコントローラのコードに存在するバッファオーバーフロー脆弱性。この脆弱性を悪用された場合、攻撃者が仮想マシンから抜け出し、ホスト側のシステムに対してアクセス・任意のコード実行が可能となる恐れがある。

CrowdStrikeによる詳細解説

タイムライン

日時出来事
2015年4月30日CrowdStrikeが各ベンダセキュリティ関係メーリングリストVENOMに関する情報提供
2015年5月13日パッチリリースを受け、CrowdStrikeが脆弱性情報を公開。

脆弱性評価

定量評価 (CVSS)
発信元CVSS値
Redhat7.4
評価詳細
評価尺度Redhat
攻撃元区分隣接
攻撃条件の複雑さ
攻撃前認証要否単一
機密性への影響全面的
完全性への影響全面的
可用性への影響全面的
定性的評価
RedhatImportant

影響対象

影響を受ける製品・ベンダ
ベンダ・製品名リリース影響バージョン
XenXen Security Advisory CVE-2015-3456 / XSA-133 version 2Xen 4.5.x
Xen 4.4.x
Xen 4.3.x
Xen 4.2.x
OracleOracle Security Alert for CVE-2015-3456
”Venom” Vulnerability - CVE-2015-3456
VirtualBox 3.2, 4.0, 4.1, 4.2, 4.3 prior to 4.3.28
Oracle VM 2.2, 3.2, 3.3
Oracle Linux 5, 6, 7
RedhatVENOM: QEMU 脆弱性 (CVE-2015-3456)Red Hat Enterprise Linux 5
Red Hat Enterprise Linux 6
Red Hat Enterprise Linux 7
Red Hat Enteprise Virtualization 3 (RHEL 6)
Red Hat Enteprise Virtualization 3 (RHEL 7)
OpenStack Platform 4 (RHEL 6)
OpenStack Platform 5 (RHEL 6)
OpenStack Platform 5 (RHEL 7)
OpenStack Platform 6 (RHEL 7)
CentOSCentOS Errata and Security Advisory 2015:0998 Important
CentOS Errata and Security Advisory 2015:0999 Important
CentOS Errata and Security Advisory 2015:1002 Important
CentOS Errata and Security Advisory 2015:1003 Important
CentOS 5
CentOS 6
CentOS 7
DebianDSA-3259-1squeez
wheezy
stretch
sid
jessie
UbuntuUSN-2608-1: QEMU vulnerabilities
Ubuntu Security Update on VENOM (CVE-2015-3456)
Ubuntu (vivid)
Ubuntu 14.10
Ubuntu 14.04 LTS
Ubuntu 12.04 LTS
SUSEqemu/KVM/Xen: floppy driver allows VM escape (”VENOM” vulnerability, CVE-2015-3456)SUSE Linux Enterprise Server 10 Service Pack 4 (SLES 10 SP3)
SUSE Linux Enterprise Server 10 Service Pack 4 (SLES 10 SP4)
SUSE Linux Enterprise Server 11 Service Pack 1 (SLES 11 SP1)
SUSE Linux Enterprise Server 11 Service Pack 2 (SLES 11 SP2)
SUSE Linux Enterprise Server 11 Service Pack 3 (SLES 11 SP3)
SUSE Linux Enterprise Server 12
SUSE Linux Enterprise Expanded Support 5, 6 and 7
Scientific Linuxqemu-kvm (SL6)SL6
FireEye(PDF)VULNERABILITY SUMMARYN/A
CitrixCitrix Security Advisory for CVE-2015-3456XenServer 6.5
XenServer 6.2.0
XenServer 6.1.0
XenServer 6.0.2
XenServer 6.0
F5SOL16620: QEMU vulnerability CVE-2015-3456N/A
真偽不明情報・有志の検証報告

真偽不明ながらESXiとFusionでPoCによりクラッシュさせたとのつぶやき

この不明情報を受けて辻さんの検証報告。

VirtualBoxでの検証報告

影響対象外の製品

次の製品はVENOMの影響を受けないとCrowdStrikeが報告している。

次の製品は影響を受けないと報告されている。

クラウド事業者への影響
事業者名影響有無リリース
DigitalOcean影響ありUpdate on CVE-2015-3456, aka the VENOM Security Vulnerability
rackspace影響ありIMPORTANT NOTICE – QEMU ”VENOM” Vulnerability
UpCloud影響あり?ALL SERVICE AREAS: VENOM (CVE-2015-3456) vulnerability
2015年5月13日 19時(UTC)より順次アップデート開始。
さくらインターネット影響あり
(5/15修正)
【重要】VENOM(KVM・XenなどのQEMUの脆弱性)に関する対策について(18:50更新)
【重要】【さくらのVPS】「VENOM」脆弱性対応に伴うメンテナンス実施のお知らせ
【重要】基盤システム脆弱性対応に伴うサーバ・アプライアンス再起動のお願い
さくらVPS(全サーバ)
さくらのクラウド(全サーバおよびアプライアンス
さくらの専用サーバ
専用サーバ
専用サーバ Platform
GMOインターネット(Conoha)影響あり
(5/15時点)
QEMUの脆弱性 CVE-2015-3456(VENOM)に関するお知らせ
ConoHaのVPSサービス全て
GMOインターネット(VPS)影響あり
(5/15時点)
脆弱性VENOM(CVE-2015-3456)に関するお知らせ
GMOクラウド ALTUS
GMOクラウド public
GMOクラウド VPS

以下は影響なし
GMOクラウド レンタルサーバー
GMOクラウド 専用サーバー
GMOインターネット(GMOアプリクラウド)影響あり
(5/15時点)
QEMUの脆弱性 CVE-2015-3456(VENOM)に関するお知らせ
GMOアプリクラウドのVer2.1、3.0環境
KDDIウェブコミュニケーション影響あり【重要】VENOM(KVMの脆弱性)に関する当社サービスへの影響と対応について(第一報)
【重要】VENOM(KVMの脆弱性)に関する当社サービスへの影響と対応について(完報)
CloudCore Hybrid クラウドサーバー
専用サーバーハイブリッドプラン仮想専用サーバー(CHV)
CloudCore VPS
IDCフロンティア影響なしVENOM(CVE-2015-3456)に関する対応について
RCMS影響なし[影響なし]CVE-2015-3456の脆弱性に関して
Amazon(AWS)影響なしXSA Security Advisory CVE-2015-3456
Linode影響なしVENOM (CVE-2015-3456) Vulnerability and Linode

対策

回避策

検証コード

次の検証コードが確認されている。(piyokangoはPoCは未検証です。)

https://marc.info/?l=oss-security&m=143155206320935&w=2

#include <sys/io.h>

#define FIFO 0x3f5

int main() {
        int i;
        iopl(3);

        outb(0x0a,0x3f5); /* READ ID */
        for (i=0;i<10000000;i++)
                outb(0x42,0x3f5); /* push */
}
JPCERT/CCによるPoC検証報告

QEMUの修正パッチ

関連リンク

主要メディア報道情報

N/A

更新履歴