Vulnérabilités dans QEMU-KVM pour Red Hat

Date de publication :

De multiples vulnérabilités ont été découvertes dans qemu-kvm-rhev, version de QEMU-KVM utilisée par la distribution Red Hat OpenStack Platform pour la virtualisation de machines. Un attaquant distant peut provoquer un déni de service via le plantage du processus de virtualisation, voire exécuter du code privilégié sur la machine hôte.

CVE-2020-1711 [Score CVSS v3 : 7.7] : Une vulnérabilité de type lecture hors limite a été découverte dans qemu-kvm-rhev. Un attaquant distant exploitant cette vulnérabilité peut, en manipulant le pilote iSCSI, provoquer un plantage du processus de virtualisation (déni de service), ainsi que potentiellement exécuter du code arbitraire sur la machine hôte avec les mêmes privilèges que celui du processus.

CVE-2020-7039, CVE-2020-8608 [Score CVSS v3 : 7.0] : Une vulnérabilité de type dépassement de tas a été découverte dans qemu-kvm-rhev. Un attaquant distant exploitant cette vulnérabilité peut, en manipulant l’implémentation de mise en réseau SLiRP, provoquer un plantage du processus de virtualisation (déni de service), ainsi que potentiellement exécuter du code arbitraire sur la machine hôte avec les mêmes privilèges que celui du processus.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Déni de service

    Exécution de code arbitraire

Criticité

    Score CVSS v3 : 7.7 maximum

Existence d’un code d’exploitation

    Pas de code d’exploitation disponible publiquement pour l’instant

Composants vulnérables

    qemu-kvm-rhev avant la version 2.12.0-33.el7_7.10 du paquet Red Hat

CVE

    CVE-2020-1711

    CVE-2020-7039

    CVE-2020-8608

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Appliquer les mises à jour de sécurité distribuées par Red Hat

Solution de contournement

  • Aucune solution de contournement n’est disponible