L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de QEMU : corruption de fichier via /tmp/qemu-smb

Synthèse de la vulnérabilité 

Un attaquant local peut créer un lien symbolique nommé /tmp/qemu-smb.pid-N, afin de modifier le fichier pointé, avec les privilèges de QEMU.
Systèmes vulnérables : Debian, Fedora, openSUSE, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité de cette menace : 1/4.
Date de création : 18/05/2015.
Références de cette faille : CVE-2015-4037, DSA-3284-1, DSA-3285-1, FEDORA-2015-9599, FEDORA-2015-9601, openSUSE-SU-2015:1964-1, openSUSE-SU-2015:1965-1, openSUSE-SU-2015:2003-1, SUSE-SU-2015:1519-1, SUSE-SU-2015:1853-1, SUSE-SU-2015:1894-1, SUSE-SU-2015:1908-1, SUSE-SU-2015:1952-1, SUSE-SU-2016:0658-1, USN-2630-1, VIGILANCE-VUL-16910.

Description de la vulnérabilité 

Le produit QEMU utilise un fichier temporaire nommé /tmp/qemu-smb.pid-N.

Cependant, lors de l'ouverture du fichier, le programme ne vérifie pas s'il s'agit d'un lien symbolique existant. Le fichier pointé par le lien est alors ouvert avec les privilèges du programme.

De plus, le nom du fichier est prédictible, et est situé dans un répertoire publiquement modifiable, ce qui permet à l'attaquant de créer le lien symbolique avant qu'il ne soit utilisé.

Un attaquant local peut donc créer un lien symbolique nommé /tmp/qemu-smb.pid-N, afin de modifier le fichier pointé, avec les privilèges de QEMU.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Ce bulletin de menace informatique concerne les logiciels ou systèmes comme Debian, Fedora, openSUSE, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Ubuntu, Unix (plateforme) ~ non exhaustif.

Notre équipe Vigil@nce a déterminé que la gravité de ce bulletin de vulnérabilité informatique est faible.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de shell utilisateur.

Un attaquant avec un niveau de compétence expert peut exploiter cette menace sécurité.

Solutions pour cette menace 

QEMU : contre-mesure pour /tmp/qemu-smb.
Une contre-mesure consiste à éditer net/slirp.c pour remplacer :
 snprintf(s->smb_dir, sizeof(s->smb_dir), "/tmp/qemu-smb.%ld-%d", (long)getpid(), instance++);
par :
 snprintf(s->smb_dir, sizeof(s->smb_dir), "/root/qemu-smb.%ld-%d", (long)getpid(), instance++);
Une meilleure solution consiste à utiliser mkstemp(3) ou tmpfile(3).

Debian 7 : nouveaux paquetages qemu-kvm.
De nouveaux paquetages sont disponibles :
  Debian 7 : qemu-kvm 1.1.2+dfsg-6+deb7u8

Debian 8 : nouveaux paquetages qemu.
De nouveaux paquetages sont disponibles :
  Debian 8 : qemu 1:2.1+dfsg-12+deb8u1

Fedora 21 : nouveaux paquetages qemu.
De nouveaux paquetages sont disponibles :
  Fedora 21 : qemu 2.1.3-8.fc21

Fedora : nouveaux paquetages qemu (12/06/2015).
De nouveaux paquetages sont disponibles :
  Fedora 22 : qemu 2.3.0-5.fc22

openSUSE 13.1 : nouveaux paquetages xen (12/11/2015).
De nouveaux paquetages sont disponibles :
  openSUSE 13.1 : xen 4.3.4_06-50.1

openSUSE 13.2 : nouveaux paquetages xen (17/11/2015).
De nouveaux paquetages sont disponibles :
  openSUSE 13.2 : xen 4.4.3_02-30.1

openSUSE Leap 42.1 : nouveaux paquetages xen (12/11/2015).
De nouveaux paquetages sont disponibles :
  openSUSE Leap 42.1 : xen 4.5.1_12-3.1

SUSE LE 10 : nouveaux paquetages xen (07/03/2016).
De nouveaux paquetages sont disponibles :
  SUSE LE 10 SP4 : xen 3.2.3_17040_46-0.23.2

SUSE LE 11 SP2 : nouveaux paquetages xen (10/11/2015).
De nouveaux paquetages sont disponibles :
  SUSE LE 11 SP2 : xen devel-4.1.6_08-20.1

SUSE LE 11 SP3 : nouveaux paquetages xen (30/10/2015).
De nouveaux paquetages sont disponibles :
  SUSE LE 11 SP3 : xen 4.2.5_14-18.2

SUSE LE 11 SP4 : nouveaux paquetages xen (03/11/2015).
De nouveaux paquetages sont disponibles :
  SUSE LE 11 SP4 : xen devel-4.4.3_02-26.2

SUSE LE 12 : nouveaux paquetages qemu.
De nouveaux paquetages sont disponibles :
  SUSE LE 12 RTM : qemu 2.0.2-48.4.1

SUSE LE 12 : nouveaux paquetages xen.
De nouveaux paquetages sont disponibles :
  SUSE LE 12 RTM : xen 4.4.3_02-22.12.1

Ubuntu : nouveaux paquetages qemu.
De nouveaux paquetages sont disponibles :
  Ubuntu 15.04 : qemu-system 1:2.2+dfsg-5expubuntu9.2
  Ubuntu 14.10 : qemu-system 2.1+dfsg-4ubuntu6.7
  Ubuntu 14.04 LTS : qemu-system 2.0.0+dfsg-2ubuntu1.13
  Ubuntu 12.04 LTS : qemu-kvm 1.0+noroms-0ubuntu14.23
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit un correctif de vulnérabilité informatique. L'équipe Vigil@nce surveille les vulnérabilités informatiques de systèmes et d'applications.