Xenハイパーバイザーの複数の脆弱性(XSA-213、XSA-215)

high Nessus プラグイン ID 100124

概要

リモートのXenハイパーバイザーのインストールにセキュリティ更新プログラムがありません。

説明

自己報告のバージョン番号によると、リモートホストにインストールされているXenハイパーバイザーは、複数の脆弱性の影響を受けます。

- get_user()関数には、MMIO範囲へのアクセス権限がアクセス後にのみチェックされるため、情報漏洩の脆弱性があります。ゲストの攻撃者がこれを悪用し、ホストメモリの秘密情報を漏えいさせる可能性があります。

-IRETハイパーコールがマルチコールバッチ内に配置されるとき、ページテーブルへのカーネルモードアクセスの処理が不適切であるため、権限昇格の脆弱性があります。
ゲスト上の攻撃者がこれを悪用し、任意のシステムメモリにアクセスしてホストで昇格された権限を取得する可能性があります。

-異なるビット数またはHVMゲストを使用してあるゲストから他のPVゲストにページを転送するとき、xen/arch/x86/mm.cファイル内のsteal_page()関数に、権限昇格の脆弱性があります。複数のゲストに対するアクセス許可を持つ攻撃者がこれを悪用し、任意のシステムメモリにアクセスしてホストで昇格された権限を取得する可能性があります。

フェールセーフのコールバックを処理するときの、特定の入力の検証が不適切であるため、arch/x86/x86_64/entry.Sに欠陥があります。ゲスト上の攻撃者がこれを悪用し、メモリを破損させ、昇格した権限を取得する可能性があります。

Nessusは、xen.git変更ログをもとに変更セットバージョンをチェックしました。Nessusは、ゲストのハードウェア構成をチェックしていません。また、再コンパイルや再インストール前に、パッチがソースコードに手動で適用されているかどうかもチェックしていません。

ソリューション

ベンダーのアドバイザリにしたがって適切なパッチを適用してください。

参考資料

https://xenbits.xen.org/xsa/advisory-213.html

https://xenbits.xen.org/xsa/advisory-214.html

https://xenbits.xen.org/xsa/advisory-215.html

https://xenbits.xen.org/gitweb/?p=xen.git;a=summary

プラグインの詳細

深刻度: High

ID: 100124

ファイル名: xen_server_XSA-215.nasl

バージョン: 1.6

タイプ: local

ファミリー: Misc.

公開日: 2017/5/11

更新日: 2021/6/3

設定: パラノイドモードの有効化

サポートされているセンサー: Nessus

リスク情報

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:xen:xen

必要な KB アイテム: Settings/ParanoidReport, installed_sw/Xen Hypervisor

パッチ公開日: 2017/5/2

脆弱性公開日: 2017/5/2

参照情報

IAVB: 2017-B-0050-S