概要
リモートのXenハイパーバイザーのインストールにセキュリティ更新プログラムがありません。
説明
自己報告のバージョン番号によると、リモートホストにインストールされているXenハイパーバイザーは、複数の脆弱性の影響を受けます。
- get_user()関数には、MMIO範囲へのアクセス権限がアクセス後にのみチェックされるため、情報漏洩の脆弱性があります。ゲストの攻撃者がこれを悪用し、ホストメモリの秘密情報を漏えいさせる可能性があります。
-IRETハイパーコールがマルチコールバッチ内に配置されるとき、ページテーブルへのカーネルモードアクセスの処理が不適切であるため、権限昇格の脆弱性があります。
ゲスト上の攻撃者がこれを悪用し、任意のシステムメモリにアクセスしてホストで昇格された権限を取得する可能性があります。
-異なるビット数またはHVMゲストを使用してあるゲストから他のPVゲストにページを転送するとき、xen/arch/x86/mm.cファイル内のsteal_page()関数に、権限昇格の脆弱性があります。複数のゲストに対するアクセス許可を持つ攻撃者がこれを悪用し、任意のシステムメモリにアクセスしてホストで昇格された権限を取得する可能性があります。
フェールセーフのコールバックを処理するときの、特定の入力の検証が不適切であるため、arch/x86/x86_64/entry.Sに欠陥があります。ゲスト上の攻撃者がこれを悪用し、メモリを破損させ、昇格した権限を取得する可能性があります。
Nessusは、xen.git変更ログをもとに変更セットバージョンをチェックしました。Nessusは、ゲストのハードウェア構成をチェックしていません。また、再コンパイルや再インストール前に、パッチがソースコードに手動で適用されているかどうかもチェックしていません。
ソリューション
ベンダーのアドバイザリにしたがって適切なパッチを適用してください。