Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-09094

Опубликовано: 05 июл. 2024
Источник: fstec
CVSS3: 6.8
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость компонента virtio-net Device эмулятора аппаратного обеспечения QEMU связана с выходом операции за границы буфера в памяти. Эксплуатация уязвимости позволяет нарушителю, действующему удаленно, вызвать отказ в обслуживании

Вендор

Canonical Ltd.
Red Hat Inc.
Фабрис Беллар
Сообщество свободного программного обеспечения
ООО «Ред Софт»

Наименование ПО

Ubuntu
Red Hat Enterprise Linux
QEMU
Debian GNU/Linux
РЕД ОС

Версия ПО

14.04 LTS (Ubuntu)
16.04 LTS (Ubuntu)
18.04 LTS (Ubuntu)
8 (Red Hat Enterprise Linux)
- (QEMU)
20.04 LTS (Ubuntu)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
7.3 (РЕД ОС)
8 Advanced Virtualization (Red Hat Enterprise Linux)
22.04 LTS (Ubuntu)
9 (Red Hat Enterprise Linux)
24.04 LTS (Ubuntu)
24.10 (Ubuntu)

Тип ПО

Операционная система
ПО виртуализации/ПО виртуального программно-аппаратного средства

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 14.04 LTS
Canonical Ltd. Ubuntu 16.04 LTS
Canonical Ltd. Ubuntu 18.04 LTS
Red Hat Inc. Red Hat Enterprise Linux 8
Canonical Ltd. Ubuntu 20.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
ООО «Ред Софт» РЕД ОС 7.3
Red Hat Inc. Red Hat Enterprise Linux 8 Advanced Virtualization
Canonical Ltd. Ubuntu 22.04 LTS
Red Hat Inc. Red Hat Enterprise Linux 9
Canonical Ltd. Ubuntu 24.04 LTS
Canonical Ltd. Ubuntu 24.10

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 6,8)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для QEMU:
https://github.com/advisories/GHSA-3qx7-ff8p-6j2r
Компенсирующие меры:
- отключение RSS в драйвере nic/virtio с помощью следующей команды qemu-kvm "-device virtio-net-pci,rss=off";
- напрямую изменить файл KVM XML для отключения RSS с помощью стандартного инструмента настройки (например, libvirt)
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2024-6505
Для программных продуктов Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2024-6505
Для Ubuntu:
https://ubuntu.com/security/CVE-2024-6505
Для РедОС:
https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-qemu-cve-2024-6505/

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 42%
0.00199
Низкий

6.8 Medium

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 6.8
ubuntu
12 месяцев назад

A flaw was found in the virtio-net device in QEMU. When enabling the RSS feature on the virtio-net network card, the indirections_table data within RSS becomes controllable. Setting excessively large values may cause an index out-of-bounds issue, potentially resulting in heap overflow access. This flaw allows a privileged user in the guest to crash the QEMU process on the host.

CVSS3: 6.8
redhat
12 месяцев назад

A flaw was found in the virtio-net device in QEMU. When enabling the RSS feature on the virtio-net network card, the indirections_table data within RSS becomes controllable. Setting excessively large values may cause an index out-of-bounds issue, potentially resulting in heap overflow access. This flaw allows a privileged user in the guest to crash the QEMU process on the host.

CVSS3: 6.8
nvd
12 месяцев назад

A flaw was found in the virtio-net device in QEMU. When enabling the RSS feature on the virtio-net network card, the indirections_table data within RSS becomes controllable. Setting excessively large values may cause an index out-of-bounds issue, potentially resulting in heap overflow access. This flaw allows a privileged user in the guest to crash the QEMU process on the host.

CVSS3: 6.8
msrc
около 2 месяцев назад

Описание отсутствует

CVSS3: 6.8
debian
12 месяцев назад

A flaw was found in the virtio-net device in QEMU. When enabling the R ...

EPSS

Процентиль: 42%
0.00199
Низкий

6.8 Medium

CVSS3

6.8 Medium

CVSS2