ClickCease Ubuntu behebt schwerwiegende QEMU-Schwachstellen

Inhaltsübersicht

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Ubuntu behebt schwerwiegende QEMU-Schwachstellen

Rohan Timalsina

23. Januar 2024. TuxCare-Expertenteam

QEMU ist ein weit verbreiteter Open-Source-Emulator für die Ausführung mehrerer Betriebssysteme innerhalb einer virtuellen Maschine. Jüngste Entdeckungen des Ubuntu-Sicherheitsteams haben jedoch Licht auf Probleme innerhalb von QEMU geworfen und insgesamt 14 Schwachstellen behoben. Kritische Updates sind für verschiedene Ubuntu-Versionen verfügbar, darunter 23.10, 23.04, 22.04 LTS und 20.04 LTS.

Dieser Artikel befasst sich mit den Details dieser Schwachstellen, um ein umfassendes Verständnis für die Absicherung Ihrer virtuellen Umgebung zu gewährleisten.

 

Schwachstellen in QEMU mit hohem Schweregrad

 

CVE-2020-24165 (Cvss 3 Schweregrad: 8.8 Hoch)

Eine der identifizierten Schwachstellen ist CVE-2020-24165, die sich auf die fehlerhafte Handhabung des TCG Accelerators bezieht. Diese Schwachstelle, die ausschließlich in Ubuntu 20.04 LTS auftritt, könnte von einem lokalen Angreifer ausgenutzt werden, um QEMU zum Absturz zu bringen, was zu einer Dienstverweigerung führt. Noch kritischer ist, dass er die Ausführung von beliebigem Code ermöglichen kann, was zu einer Eskalation der Privilegien führt und eine erhebliche Sicherheitsbedrohung darstellt.

 

CVE-2023-2861 (Cvss 3 Schweregrad: 7.1 Hoch)

Eine zweite Schwachstelle, CVE-2023-2861, dreht sich um das 9p-Passthrough-Dateisystem. Dieser Fehler, der Ubuntu 20.04 LTS, 22.04 LTS und 23.04 betrifft, könnte von einem böswilligen Gast-Angreifer ausgenutzt werden, um auf spezielle Dateien zuzugreifen und den exportierten 9p-Baum zu umgehen.

 

CVE-2023-3354 (Cvss 3 Schweregrad: 7.5 Hoch)

Diese Schwachstelle betrifft die fehlerhafte Handhabung des eingebauten VNC-Servers. Mit Auswirkungen auf Ubuntu 20.04 LTS, 22.04 LTS und 23.04 könnte ein entfernter Angreifer diese Schwachstelle ausnutzen, um QEMU zum Absturz zu bringen, was zu einer Dienstverweigerung führt.

 

CVE-2023-5088 (Cvss 3 Schweregrad: 7.0 Hoch)

Ein böswilliger Angreifer, der diese Schwachstelle ausnutzt, könnte in bestimmten verschachtelten Virtualisierungsszenarien die Kontrolle über den Host übernehmen. Diese Schwachstelle unterstreicht die Bedeutung einer sorgfältigen Handhabung von Festplatten-Offsets in QEMU, um Sicherheitslücken zu vermeiden.

 

Andere Probleme, die in diesen Sicherheitsupdates behoben werden, umfassen Sicherheitslücken mittlerer Schwere, wie CVE-2023-1544, CVE-2023-3180, CVE-2023-3301 und CVE-2023-40360. Einzelheiten zu allen behobenen Sicherheitslücken finden Sie in der Ubuntu Security Notice.

 

Schutz von Systemen vor Schwachstellen

 

Wenn Sie eine der betroffenen Ubuntu-Versionen verwenden, sollten Sie Ihr System unbedingt sofort aktualisieren. Sie können dies tun, indem Sie ein Terminalfenster öffnen und den folgenden Befehl ausführen:

sudo apt update && sudo apt upgrade

Beachten Sie außerdem die folgenden allgemeinen Best Practices zur Minimierung von QEMU-Schwachstellen:

  • Verwenden Sie die neueste QEMU-Version: Die QEMU-Entwickler kümmern sich aktiv um Sicherheitslücken, daher ist es wichtig, dass Sie Ihre Software auf dem neuesten Stand halten.
  • Patch-Verwaltung: Die QEMUCare Live-Patching-Lösung von TuxCare automatisiert das Sicherheitspatching für QEMU-basierte Virtualisierungssysteme, ohne dass ein Neustart oder eine Unterbrechung des Betriebs erforderlich ist.
  • Beschränken Sie die Zugriffsrechte: Schränken Sie ein, wer QEMU und virtuelle Maschinen auf Ihrem System ausführen darf, um potenzielle Angriffsflächen zu minimieren.
  • Verwenden Sie vertrauenswürdige Quellen für VM-Images: Laden Sie Images virtueller Maschinen nur von vertrauenswürdigen Quellen herunter, um bereits kompromittierte Systeme zu vermeiden.
  • Überwachen Sie Sicherheitshinweise: Bleiben Sie auf dem Laufenden über neu entdeckte QEMU-Schwachstellen und wenden Sie Patches zeitnah an.

 

Schlussfolgerung

 

Wenn Sie diese Empfehlungen befolgen, können Sie das Risiko, dass Angreifer Schwachstellen in QEMU ausnutzen und Ihre virtualisierten Umgebungen kompromittieren, erheblich verringern. Obwohl sich dieser Artikel auf Ubuntu-Sicherheitsupdates konzentriert, ist es wichtig zu beachten, dass QEMU selbst auf verschiedenen Betriebssystemen und Plattformen eingesetzt wird. Benutzer anderer Distributionen oder Plattformen sollten ihre jeweiligen Sicherheitshinweise überprüfen und ihre QEMU-Installationen entsprechend aktualisieren.

Sprechen Sie mit dem TuxCare-Sicherheitsexperten, um mit QEMUCare eine sichere Computerumgebung zu schaffen,

 

Die Quellen für diesen Artikel finden Sie unter USN-6567-1.

Zusammenfassung
Ubuntu behebt schwerwiegende QEMU-Schwachstellen
Artikel Name
Ubuntu behebt schwerwiegende QEMU-Schwachstellen
Beschreibung
Untersuchen Sie QEMU-Schwachstellen, die in den jüngsten Ubuntu-Sicherheitsupdates behoben wurden. Verstärken Sie Ihre virtuellen Umgebungen gegen potenzielle Angriffe.
Autor
Name des Herausgebers
TuxCare
Logo des Herausgebers

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter