SUSE SLES11セキュリティ更新プログラム: xen (SUSE-SU-2020:14521-1)

high Nessus プラグイン ID 150542

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES11ホストには、SUSE-SU-2020:14521-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 一部のIntel(R)プロセッサでは、特定の特殊レジスタ読み取り操作からのクリーンアップが不完全なために、認証されたユーザーがローカルアクセスを介して情報漏洩を引き起こす可能性があります。 (CVE-2020-0543)

- 5.2.0より前のバージョンのQEMUのUSBエミュレーターに、領域外読み取り/書き込みアクセスの欠陥が見つかりました。この問題は、do_token_in、do_token_outルーチンでUSBDevice「setup_len」がその「data_buf [4096]」を超えるとき、ゲストからのUSBパケットを処理するときに発生します。この欠陥により、ゲストユーザーがQEMUプロセスをクラッシュさせ、サービス拒否を引き起こしたり、ホストのQEMUプロセスの権限で任意のコードを実行したりする可能性があります。 (CVE-2020-14364 )

- 4.13.x までの Xen で、x86 Intel HVM ゲスト OS ユーザーが、ホスト OS のサービス拒否を引き起こしたり、VT-d でのキャッシュ書き戻しが不十分なために権限を取得したりする問題が見つかりました。ページテーブルが IOMMU と CPU の間で共有される場合、それらへの変更には両方の TLB のフラッシュが必要です。さらに、IOMMU は一貫性がない可能性があるため、IOMMU TLB をフラッシュする前に、変更が行われた後に CPU キャッシュもメモリに書き戻す必要があります。特に、大きなページのマッピングを小さな粒度のマッピングに分割する場合、キャッシュされたデータの書き戻しがありませんでした。悪意のあるゲストが、Xen の空きプールに返され、後で別の目的で再利用されるフレームへの読み取り / 書き込み DMA アクセスを保持できる可能性があります。ホストがクラッシュし (サービス拒否を引き起こし)、権限昇格を排除できません。3.2 以降の Xen バージョンが影響を受けます。影響を受けるのは、x86 Intel システムのみです。x86 AMD および Arm システムは影響を受けません。ハードウェア支援ページング (HAP) を使用し、パススルー PCI デバイスが割り当てられ、ページテーブル共有が有効になっている x86 HVM ゲストのみが、この脆弱性を利用できます。注意 : Xen が IOMMU と CPU の大きなページサイズのサポートに互換性があると判断した場合のみ、ページテーブルの共有が有効になります (デフォルト)。(CVE-2020-15565)

- 4.13.x までの Xen で、ライブの EPT PTE の非アトミック変更により、Intel ゲスト OS ユーザーが権限を取得したり、サービス拒否を引き起こしたりする問題が発見されました。ゲストEPT(ネスト化されたページング)テーブルをマッピングする場合、Xenは状況によっては一連の非アトミックビットフィールド書き込みを使用します。コンパイラのバージョンと最適化フラグによっては、Xenが部分的に書き込まれた危険なPTEをハードウェアにさらす可能性があり、攻撃者がこれを悪用して競合する可能性があります。ゲスト管理者またはおそらく権限のないゲストユーザーでさえ、サービス拒否、データ破損、または権限昇格を引き起こす可能性があります。Intel CPUを使用しているシステムのみが脆弱です。AMD CPUを使用しているシステム、およびArmシステムは脆弱ではありません。ネスト化されたページング(おそらくネスト化されたページングとして知られている、この場合はIntel EPT)を使用しているシステムのみが脆弱です。HVMおよびPVHゲストしかこの脆弱性を悪用できません。脆弱性の存在および範囲は、Xenの構築に使用されるコンパイラによって実行される正確な最適化に依存しますコンパイラが(a)単一の64ビット書き込み、または(b)ソースコードと同じ順序で一連のread-modify-write操作を生成する場合、ハイパーバイザーは脆弱ではありません。たとえば、通常の設定でGCC 8.3を使用した1つのテストビルドでは、コンパイラが複数の(ロックされていない)read-modify-write操作をソースコードの順序で生成しましたが、これは脆弱性の原因となりませんでした。コンパイラを調査することができませんでした。
その結果、どのコンパイラが脆弱なコードを (どのコード生成オプションで) 生成するかを特定できません。ソースコードは明らかにCのルールに違反しているため、脆弱であると考えられる必要があります。
(CVE-2020-15567)

-に4.14.xよるXenに問題が見つかりました。PCI パススルーコードがレジスタデータを不適切に使用します。
Xen の MSI 処理で、デバイスハードウェアレジスタからリードバックされたサニタイズされていない値に作用するコードパスが特定されました。PCI 仕様に厳密に準拠したデバイスはこれらのレジスタに影響を与えるべきではありませんが、経験上、多くのデバイスがこれらの読み取りの結果に影響を与える可能性のある仕様外のバックドア操作を備えていることがわかっています。完全に信頼されていないゲストは、Xen をクラッシュさせて、システム全体のサービス拒否 (DoS) につながる可能性があります。権限昇格と情報漏えいの可能性を排除できません。PCI パススルーをサポートする Xen のすべてのバージョンが影響を受けます。x86システムにのみ脆弱性があります。ARMシステムには脆弱性はありません。PCI デバイスをパススルーしたゲストのみが、この脆弱性を利用できる可能性があります。問題を引き起こす可能性があるのは、仕様外(バックドア)の機能を備えたデバイスを通過するシステムのみです。経験上、このような仕様外の機能はありふれていることがわかっています。お使いのデバイスがこのような機能を備えていないと確信できない限り、備えているものと見なすことをお勧めします。(CVE-2020-25595)

- 4.14.x までの Xen で問題が見つかりました。x86 PV ゲストカーネルは、SYSENTER を介してサービス拒否を経験する可能性があります。SYSENTER 命令は、さまざまな状態サニタイズアクティビティをソフトウェアに任せます。Xen のサニタイズパスの 1 つが #GP 障害を挿入し、それをゲストに 2 回誤って配信します。これにより、ゲストカーネルは、ユーザー権限の #GP エラー (通常は SIGSEGV などに変換される) ではなく、カーネル権限の #GP エラー (通常は致命的) を観察します。悪意のある、またはバグのあるユーザー空間により、ゲストカーネルがクラッシュし、VM のサービス拒否が発生する可能性があります。3.2 以降の Xen の全バージョンが脆弱です。x86システムにのみ脆弱性があります。ARM プラットフォームには脆弱性はありません。64 ビットモードで SYSENTER 命令をサポートする x86 システムのみが脆弱です。これは Intel、Centaur、Shanghai の CPU であると考えられます。AMD および Hygon CPU は脆弱であるとは考えられていません。x86 PV ゲストのみがこの脆弱性を悪用できます。x86 HVM および PVH ゲストは、この脆弱性を悪用できません。(CVE-2020-25596)

-に4.14.xよるXenに問題が見つかりました一度有効になったイベントチャネルが無効にならない可能性があるという制約の処理が不適切です。Xen のイベントチャネル操作の処理におけるロジックは、イベントチャネルが有効になると、ゲストの有効期間中は無効にならないことを前提としています。ただし、すべてのイベントチャネルのリセットなどの操作には、有効性を判断する際にチェックされる境界の 1 つを減らすことが含まれます。これにより、バグチェックがトリガーされ、ホストがクラッシュする可能性があります。権限のないゲストは、Xen をクラッシュさせて、システム全体のサービス拒否 (DoS) につながる可能性があります。4.4 以降の Xen の全バージョンが脆弱です。Xen バージョン 4.3 以前は脆弱ではありませんデフォルト数を超えるイベントチャネルを作成することが許可されている信頼できないゲストを持つシステムのみが脆弱です。この数は、ゲストのアーキテクチャとタイプによって異なります。32 ビットの x86 PV ゲストの場合、この数は 1023 です。64 ビット x86 PV ゲスト、およびすべての ARM ゲストの場合、この数は 4095 です。信頼できないゲストがこの数より少ない数に制限されているシステムは、脆弱ではありません。注意 : xl および libxl はデフォルトで max_event_channels を 1023 に制限しているため、xl、libvirt+libxl、または libxl に基づいた独自のツールスタックを排他的に使用し、max_event_channels を明示的に設定していないシステムは脆弱ではありません。(CVE-2020-25597)

-に4.14.xよるXenに問題が見つかりました。32 ビット x86 ドメインで領域外イベントチャネルが利用できます。いわゆる2レベルのイベントチャネルモデルにより、32ビットのx86ドメインで使用可能なイベントチャネルの数に、64ビットやArm(ビットネスのいずれか)のチャネルとは異なる制限が設定されます。32ビットx86ドメインは、共有された(ゲストとXen間の)情報構造のスペースが限られているため、1023チャネルのみを使用できますが、このモデルでは他のすべてのドメインが最大4095チャネルを使用できます。ただし、ドメインの初期化中のそれぞれの制限の記録は、実際にそれぞれのドメインプロパティを遵守する前に、ドメインが依然として64ビットのものと見なされているときに発生していました。ドメインが32ビットドメインとして認識される時点で、制限が更新されていませんでした。Xenにおけるこの誤動作により、他のドメインにサービスを提供している32ビットドメイン(ドメイン0を含む)は、実際にエラーが発生した場合に、成功するイベントチャネルの割り当てを観察する可能性があります。
その後、このようなイベントチャネルを使用すると、共有情報構造の他の部分が破損する可能性があります。権限のないゲストは、別のドメイン、特にドメイン0を不適切に動作させる可能性があります。これにより、システム全体でサービス拒否(DoS)が引き起こされる可能性があります。4.4 以降の Xen の全バージョンが脆弱です。Xen バージョン 4.3 以前は脆弱ではありません他のドメインにサービスを提供する x86 32 ビットドメインのみが脆弱です。ARM システムおよび x86 64 ビットドメインは脆弱ではありません。(CVE-2020-25600)

- 4.14.xによるXenに問題が見つかりました。evtchn_reset() / evtchn_destroy() にプリエンプションの欠如があります。特に、FIFO イベントチャネルモデルでは、ゲストが一度に多数のイベントチャネルをアクティブにすることができます。これらすべてを閉じるには (すべてのイベントチャネルをリセットするとき、またはゲスト後にクリーンアップするとき)、長い時間がかかることがあります。これまでのところ、適切な間隔でプリエンプションを行うための配置はなく、CPU はこれらの操作の処理にほぼ無制限の時間を費やすことができました。悪意ある、またはバグのあるゲストドメインカーネルがサービス拒否攻撃を仕掛け、システム全体に影響を与える可能性があります。原則として、Xen の全バージョンが脆弱です。バージョン 4.3 以前が脆弱であるかどうかは、基盤となるハードウェアの特性に依存します。(CVE-2020-25601)

- 4.14.xによるXenに問題が見つかりました。イベントチャネルにアクセス/割り当てする際に、メモリバリアがありません。イベントチャネル制御構造は、ポートが有効であると見なされている限り、ロックレスでアクセスできます。このようなシーケンスには、コンパイラとCPUの両方がアクセス順序を変更することを防ぐための適切なメモリバリア (例 : smp_*mb()) がありません。悪意のあるゲスト管理者がハイパーバイザーをクラッシュさせ、サービス拒否 (DoS) を引き起こす可能性があります。情報漏洩と権限昇格の可能性を排除できません。すべてのバージョンの Xen を実行するシステムが影響を受けます。システムが脆弱かどうかは、Xen の構築に使用される CPU とコンパイラに依存します。すべてのシステムにおいて、脆弱性の存在および範囲は、Xen の構築に使用されるコンパイラによって実行される正確な並べ替えに依存します。コンパイラを調査することができませんでした。その結果、どのコンパイラが脆弱なコードを (どのコード生成オプションで) 生成するかを特定できません。GCC のドキュメントは、並べ替えが可能であることを明確に示唆しています。CPU がメモリアクセスを並べ替えできる場合、ARM システムも脆弱になります。CPU ベンダーに問い合わせてください。 x86 システムは、コンパイラが再順序付けを実行する場合にのみ脆弱です。(CVE-2020-25603)

- 4.14.xによるXenに問題が見つかりました。x86 HVM vCPU 間でタイマーを移行する場合に競合状態があります。x86 HVM ゲストのタイマーを vCPU 間で移行するとき、使用されているロッキングモデルにより、同じゲストの 2 番目の vCPU がタイマーで操作して、取得していないロックを解放することが可能です。この問題の最も可能性の高い影響は、ハイパーバイザーのハングアップまたはクラッシュ、つまりサービス拒否 (DoS) です。すべてのバージョンの Xen が影響を受けます。x86システムにのみ脆弱性があります。ARMシステムには脆弱性はありません。x86 HVM ゲストのみがこの脆弱性を悪用できます。x86 PV および PVH は、この脆弱性を悪用できません。複数の vCPU を持つゲストのみがこの脆弱性を悪用できます。(CVE-2020-25604)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1172205

https://bugzilla.suse.com/1173378

https://bugzilla.suse.com/1173380

https://bugzilla.suse.com/1175534

https://bugzilla.suse.com/1176343

https://bugzilla.suse.com/1176344

https://bugzilla.suse.com/1176345

https://bugzilla.suse.com/1176346

https://bugzilla.suse.com/1176347

https://bugzilla.suse.com/1176348

https://bugzilla.suse.com/1176350

http://www.nessus.org/u?d37166ab

https://www.suse.com/security/cve/CVE-2020-0543

https://www.suse.com/security/cve/CVE-2020-14364

https://www.suse.com/security/cve/CVE-2020-15565

https://www.suse.com/security/cve/CVE-2020-15567

https://www.suse.com/security/cve/CVE-2020-25595

https://www.suse.com/security/cve/CVE-2020-25596

https://www.suse.com/security/cve/CVE-2020-25597

https://www.suse.com/security/cve/CVE-2020-25600

https://www.suse.com/security/cve/CVE-2020-25601

https://www.suse.com/security/cve/CVE-2020-25603

https://www.suse.com/security/cve/CVE-2020-25604

プラグインの詳細

深刻度: High

ID: 150542

ファイル名: suse_SU-2020-14521-1.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2021/6/10

更新日: 2022/5/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: Medium

基本値: 6.1

現状値: 4.5

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:C

CVSS スコアのソース: CVE-2020-25597

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2020-15565

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:xen, p-cpe:/a:novell:suse_linux:xen-doc-html, p-cpe:/a:novell:suse_linux:xen-kmp-default, p-cpe:/a:novell:suse_linux:xen-kmp-pae, p-cpe:/a:novell:suse_linux:xen-libs, p-cpe:/a:novell:suse_linux:xen-libs-32bit, p-cpe:/a:novell:suse_linux:xen-tools, p-cpe:/a:novell:suse_linux:xen-tools-domu, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2020/10/22

脆弱性公開日: 2020/6/9

参照情報

CVE: CVE-2020-0543, CVE-2020-14364, CVE-2020-15565, CVE-2020-15567, CVE-2020-25595, CVE-2020-25596, CVE-2020-25597, CVE-2020-25600, CVE-2020-25601, CVE-2020-25603, CVE-2020-25604

IAVB: 2020-B-0034-S, 2020-B-0056-S, 2020-B-0063-S

SuSE: SUSE-SU-2020:14521-1