Xen PCIパススルーの権限昇格の脆弱性(XSA-302)

medium Nessus プラグイン ID 131019

概要

リモートのXenハイパーバイザーのインストールにセキュリティ更新プログラムがありません。

説明

自己報告されたバージョン番号によると、リモートホストにインストールされたXenハイパーバイザーは、パススルーPCIデバイスが信頼されていないドメインから割り当てを解除された後に発生する可能性があるメモリ破損のため、権限昇格の脆弱性の影響を受けます。デバイスに物理的にアクセスできる認証されていない攻撃者がこの問題を悪用し、デバイスが任意のアドレスにDMAを実行するようプログラムして、昇格した特権を取得する可能性があります。

Nessusは、xen.git変更ログをもとに変更セットバージョンをチェックしました。Nessusは、ゲストのハードウェア構成をチェックしていません。また、再コンパイルや再インストール前に、パッチがソースコードに手動で適用されているかどうかもチェックしていません。

ソリューション

ベンダーのアドバイザリにしたがって適切なパッチを適用してください。

参考資料

http://www.nessus.org/u?a983e394

http://www.nessus.org/u?5e75f4bb

プラグインの詳細

深刻度: Medium

ID: 131019

ファイル名: xen_server_XSA-302.nasl

バージョン: 1.4

タイプ: local

ファミリー: Misc.

公開日: 2019/11/14

更新日: 2020/7/10

設定: パラノイドモードの有効化

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.9

現状値: 5.1

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2019-18424

CVSS v3

リスクファクター: Medium

基本値: 6.8

現状値: 5.9

ベクトル: CVSS:3.0/AV:P/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:xen:xen

必要な KB アイテム: Settings/ParanoidReport, installed_sw/Xen Hypervisor

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2019/10/31

脆弱性公開日: 2019/10/31

参照情報

CVE: CVE-2019-18424

IAVB: 2019-B-0084-S