XenのARMベースCPUのERET命令を超えた投機(XSA-312)

medium Nessus プラグイン ID 134307

概要

リモートのXenハイパーバイザーのインストールにセキュリティ更新プログラムがありません。

説明

自己報告によるバージョン番号によると、リモートホストにインストールされているXenハイパーバイザーは、投機的メモリアクセスの脆弱性の影響を受けます。CPUの一部は、ERET命令を超えて投機を行い、例外リターンを処理する前に投機的なメモリアクセスを実行する可能性があります。その後、レジスタ―のステータスは、多くの場合、ERETのポイントで低権限レベル(ゲストカーネル/ユーザー空間など)に制御されます。信頼できるゲストまたは信頼できないゲストでの悪意のある信頼できないユーザープロセスを含めた攻撃者は、サイドチャネル攻撃の一部としてこれを利用して、ホストもメモリを読み取る可能性があります。すべてのバージョンのXenを実行するシステムが影響を受けます。個別のARMベースCPUは、その投機特性に応じて脆弱ですが、x86システムは脆弱ではありません。

ソリューション

ベンダーのアドバイザリにしたがって適切なパッチや回避策を適用してください。

参考資料

http://www.nessus.org/u?95d8cb1e

プラグインの詳細

深刻度: Medium

ID: 134307

ファイル名: xen_server_XSA-312.nasl

バージョン: 1.1

タイプ: local

ファミリー: Misc.

公開日: 2020/3/6

更新日: 2020/3/6

設定: パラノイドモードの有効化

サポートされているセンサー: Nessus

リスク情報

CVSS スコアの根本的理由: Based on analysis of the vendor advisory.

CVSS v2

リスクファクター: Medium

基本値: 4.4

ベクトル: CVSS2#AV:L/AC:M/Au:S/C:C/I:N/A:N

CVSS スコアのソース: manual

CVSS v3

リスクファクター: Medium

基本値: 5.6

ベクトル: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N

脆弱性情報

CPE: cpe:/o:xen:xen

必要な KB アイテム: Settings/ParanoidReport, installed_sw/Xen Hypervisor

パッチ公開日: 2020/2/14

脆弱性公開日: 2020/1/14