Xenのページングテーブルの競合状態(XSA-328)

high Nessus プラグイン ID 149089

概要

リモートのXenハイパーバイザーのインストールにセキュリティ更新プログラムがありません。

説明

自己報告されたバージョン番号によると、リモートホストにインストールされているXenハイパーバイザーは、ライブEPT PTEの非アトミックな変更のため、x86 IntelゲストOSユーザーが権限を取得したり、サービス拒否を引き起こしたりする可能性のある問題の影響を受けます。ゲストEPT(ネスト化されたページング)テーブルをマッピングする場合、Xenは状況によっては一連の非アトミックビットフィールド書き込みを使用します。コンパイラのバージョンと最適化フラグによっては、Xenが部分的に書き込まれた危険なPTEをハードウェアにさらす可能性があり、攻撃者がこれを悪用して競合する可能性があります。ゲスト管理者またはおそらく権限のないゲストユーザーでさえ、サービス拒否、データ破損、または権限昇格を引き起こす可能性があります。Intel CPUを使用しているシステムのみが脆弱です。AMD CPUを使用しているシステム、およびArmシステムは脆弱ではありません。ネスト化されたページング(おそらくネスト化されたページングとして知られている、この場合はIntel EPT)を使用しているシステムのみが脆弱です。HVMおよびPVHゲストしかこの脆弱性を悪用できません。脆弱性の存在および範囲は、Xenの構築に使用されるコンパイラによって実行される正確な最適化に依存しますコンパイラが(a)単一の64ビット書き込み、または(b)ソースコードと同じ順序で一連のread-modify-write操作を生成する場合、ハイパーバイザーは脆弱ではありません。たとえば、通常の設定でGCC 8.3を使用した1つのテストビルドでは、コンパイラが複数の(ロックされていない)read-modify-write操作をソースコードの順序で生成しましたが、これは脆弱性の原因となりませんでした。コンパイラを調査することができませんでした。その結果、どのコンパイラが脆弱なコードを(どのコード生成オプションで)生成するかを特定できません。ソースコードは明らかにCのルールに違反しているため、脆弱であると考えられる必要があります。

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

ベンダーのアドバイザリにしたがって適切なパッチを適用してください。

参考資料

https://xenbits.xen.org/xsa/advisory-328.html

プラグインの詳細

深刻度: High

ID: 149089

ファイル名: xen_server_XSA-328.nasl

バージョン: 1.2

タイプ: local

ファミリー: Misc.

公開日: 2021/4/29

更新日: 2021/4/30

設定: パラノイドモードの有効化

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.5

CVSS v2

リスクファクター: Medium

基本値: 4.4

現状値: 3.3

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2020-15567

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:xen:xen

必要な KB アイテム: Settings/ParanoidReport, installed_sw/Xen Hypervisor

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2020/7/7

脆弱性公開日: 2020/7/7

参照情報

CVE: CVE-2020-15567