SUSE SLES11セキュリティ更新プログラム: xen (SUSE-SU-2020:14444-1)

critical Nessus プラグイン ID 150584

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES11ホストには、SUSE-SU-2020:14444-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

-複数のIntel(R)プロセッサー用の仮想ゲストオペレーティングシステムによるページテーブル更新の不適切な無効化により、認証されたユーザーがローカルアクセスを介してホストシステムのサービス拒否を有効にする可能性があります。(CVE-2018-12207)

-投機的実行を利用する一部のCPU上のTSX Asynchronous Abort状態により、認証されたユーザーがローカルアクセスのサイドチャネルを介して情報を漏洩させることが可能です。 (CVE-2019-11135 )

- 4.12.x までの Xen で、xCPU PV ゲスト OS ユーザーが VCPUOP_initialise ハイパーコールを介してサービス拒否を引き起こす問題が発見されました。hypercall_create_continuation() は、パラメーターを解釈するために printf のような書式文字列を使用する可変部分関数です。不正な形式の文字のエラー処理が、Xen をクラッシュさせる BUG() を使用して行われていました。VCPUOP_initialise ハイパーコールを介する 1 つのパスに不適切な書式文字があります。
VCPUOP_initialise が継続が作成されるのに十分長い時間実行されると、BUG() がヒットする可能性があります。悪意のあるゲストがハイパーバイザーをクラッシュさせ、サービス拒否 (DoS) を引き起こす可能性があります。Xen バージョン 4.6 以降は脆弱です。Xen バージョン 4.5 以前は脆弱ではありません
x86 PV ゲストしかこの脆弱性を悪用できません。HVM および PVH ゲスト、ならびに ARM システム上のゲストは、この脆弱性を悪用できません。(CVE-2019-18420)

- 4.12.x までの Xen で、x86 PV ゲスト OS ユーザーが、ページテーブルの昇格および降格操作で競合状態を利用することで、ホスト OS 権限を取得する問題が発見されました。再起動可能な PV タイプ変更操作に伴う問題があります。PV ゲストのシャドウページテーブルの使用を回避するために、Xen は実際のハードウェアページテーブルをゲストに公開します。ゲストがこれらのページテーブルを直接変更できないようにするために、Xen はタイプシステムを使用してページがどのように使用されるかを追跡します。ページは、ページテーブルとして使用する前に昇格し、他のタイプに使用する前に降格する必要があります。Xen では再帰的な昇格も可能です。つまり、ページを L4 ページテーブルに昇格させるオペレーティングシステムが、ページを L3 に昇格させ、ページが L2 に昇格される可能性があります。これらの操作には、任意の長い時間がかかる可能性があるため、再起動可能にする必要があります。残念ながら、再帰的なページテーブルの昇格と降格の操作を再開可能にすることは非常に複雑で、コードに複数の競合が含まれています。これにより、Xen が余分な型カウントをドロップまたは保持し、ゲストが使用中のページテーブルに書き込みアクセスできる可能性があります。悪意のある PV ゲスト管理者が、自分の権限をホストの権限に昇格できる可能性がありました。信頼できない PV ゲストを持つすべての x86 システムは脆弱です。HVM ゲストおよび PVH ゲストはこの脆弱性の影響を受けることはありません。(CVE-2019-18421)

- 4.12.x までの Xen で、信頼できないドメインが物理デバイスにアクセスできる状況で、攻撃者が DMA を介してホスト OS 権限を取得する問題が発見されました。これは、パススルー PCI デバイスが、割り当て解除後のホストメモリを破損する場合に発生します。PCI デバイスが信頼できないドメインに割り当てられると、そのドメインが任意のアドレスに DMA するようにデバイスをプログラムする可能性があります。IOMMU は、デバイスアドレスがゲストに割り当てられたメモリのみをターゲットにできるようにすることで、悪意のある DMA からホストを保護するために使用されます。ただし、ゲストドメインが取り壊されるか、デバイスの割り当てが解除されると、デバイスは dom0 に戻されて割り当てられるため、インフライト DMA が重要なホストデータをターゲットにする可能性があります。物理デバイスにアクセス可能な信頼できないドメインが、ホストメモリにDMAできることで、権限昇格につながります。ゲストが DMA (PCI パススルー) が可能な物理デバイスに直接アクセスできるシステムのみが脆弱です。PCI パススルーを使用しないシステムは脆弱ではありません。
(CVE-2019-18424)

- 4.12.x までの Xen で、32 ビット PV ゲスト OS ユーザーが、記述子をインストールおよび使用することでゲスト OS 権限を取得できる問題が発見されました。x86 PV エミュレーション内に欠落している記述子テーブル制限チェックがあります。特定の PV ゲスト操作をエミュレートするとき、記述子テーブルアクセスはエミュレーションコードによって実行されます。そのような場合に失敗することが保証されない限り、そのようなアクセスはゲスト指定の制限を遵守する必要があります。これがなければ、コールゲートを介した 32 ビットゲストユーザーモード呼び出しのエミュレーションにより、ゲストカーネル自体が LDT をインストールしない限り、ゲストユーザーモードがインストールし、選択した記述子を使用することが可能になります。(ほとんどの OS はデフォルトで LDT をインストールしません)。32 ビットの PV ゲストユーザーモードによって、権限がゲストカーネルの権限に昇格する可能性がありました。3.2 以降の Xen バージョンが影響を受けます。
この脆弱性を悪用できるのは、32ビットPVゲストユーザーモードのみです。HVM、PVH、および 64 ビット PV ゲストは、この脆弱性を利用できません。Arm システムは影響を受けません。(CVE-2019-18425)

- 4.12.x までの Xen で、x86 AMD HVM ゲスト OS ユーザーが、サービス拒否を引き起こしたり、ページテーブルの高さの更新中にデータ構造へのアクセスをトリガーして権限を取得したりする問題が発見されました。
IOMMU を備えた AMD システムで実行している場合、Xen は、ゲストのアドレス空間サイズに従って、IOMMU のページテーブルのレベル数 (ページテーブルの高さ) を動的に適合させようとしました。高さを選択および更新するコードに、いくつかのバグがありました。特に、更新は安全な操作に必要なロックを取得せずに行われました。悪意のあるゲスト管理者が、Xen に変更中のデータ構造へアクセスさせ、Xen のクラッシュを引き起こす可能性があります。権限昇格は非常に起きにくいと考えられますが、可能性は排除できません。さらに、メモリ負荷下で、ゲストの起動ごとに 4kb の潜在的なメモリリークがあります。AMD CPU の Xen のみが脆弱です。Intel CPU で実行している Xen は脆弱ではありません。ARMシステムには脆弱性はありません。ゲストが脆弱な物理デバイスに直接アクセスできるシステムのみが脆弱です。PCI パススルーを使用しないシステムは脆弱ではありません。HVM ゲストしかこの脆弱性を悪用できません。PV および PVH ゲストは悪用できません。IOMMU を備えた Xen のすべてのバージョンが脆弱です。
(CVE-2019-19577)

- 4.12.x までの Xen で、CVE-2017-15595 の修正が不適切なため、x86 PV ゲスト OS ユーザーが線形ページテーブルの縮退チェーンを介してサービス拒否を引き起こす問題が発見されました。線形ページテーブルは、ページテーブルをそれ自体でポイントするか、同じまたはより高いレベルの別のページテーブルをポイントすることを必要とする手法です。Xen はリニアページテーブルのサポートを制限しています。ページは、それ自体を指すことも、同じレベルの別のページテーブルを指すこともあります (L2 から L2、L3 から L3 など)。XSA-240 は追加の制限を導入しました。これにより、ページが
同じレベルの他のページを *ポイント* するか、同じレベルの他のページから *ポイント* されますが、両方ともはポイントされません。これを実装するために、ページが別のページテーブルを指し示す、または指し示す際の未処理の回数を追跡し、両方が同時に発生しないようにします。残念ながら、これを導入した元のコミットは、部分的に検証されたページテーブルの検証を再開する際にこのカウントをリセットし、いくつかの linear_pt_entry カウントを誤ってドロップしていました。攻撃者がこのような状況が発生するように設計できる場合、XSA-240 で説明されているように、線形ページテーブルのループまたはその他の任意のチェーンを作成できる可能性があります。悪意があるか、バグがある PV ゲストは、ハイパーバイザーをクラッシュさせ、ホスト全体に影響するサービス拒否 (DoS) を引き起こす可能性があります。権限昇格と情報漏えいの可能性を排除できません。Xen の全バージョンが脆弱です。影響を受けるのはx86システムのみです。ARMシステムは影響を受けません。x86 HVM ゲストのみがこの脆弱性を悪用できます。x86 PV および PVH ゲストは、この脆弱性を悪用できません。線形ページテーブルを有効にしているシステムのみが脆弱です。ハイパーバイザーの構築時に CONFIG_PV_LINEAR_PT=n を選択するか、コマンドラインに pv-linear-pt=false を追加することで、リニアページテーブルを無効にしているシステムは、脆弱ではありません。(CVE-2019-19578)

- 4.12.x までの Xen で、CVE-2019-18424 の不完全な修正により、信頼できないドメインが物理デバイスにアクセスできる (および assignable-add が使用されない) 状況で、攻撃者が DMA を介してホスト OS 権限を取得する問題が発見されました。XSA-302 は、libxl の assignable-add 機能の使用に依存して、信頼できないゲストに割り当てられるデバイスを準備します。残念ながら、これはデバイス割り当ての必須ステップとは見なされていません。wiki の PCI パススルーのドキュメントは、割り当てのためにデバイスを準備する代替の方法を説明しており、libvirt も独自の方法を使用しています。これらの代替方法が使用されるホストは、デバイスがゲストから戻った後もシステムを脆弱な状態のままにします。物理デバイスにアクセス可能な信頼できないドメインが、ホストメモリにDMAできることで、権限昇格につながります。ゲストが DMA (PCI パススルー) が可能な物理デバイスに直接アクセスできるシステムのみが脆弱です。PCI パススルーを使用しないシステムは脆弱ではありません。(CVE-2019-19579)

- 4.12.x までの Xen で、x86 PV ゲスト OS ユーザーが、CVE-2019-18421 の不完全な修正により、ページテーブルの昇格および降格操作で競合状態を利用することで、ホスト OS 権限を取得する問題が発見されました。XSA-299 は、再起動可能な PV タイプ変更操作のいくつかの重大な問題に対処しました。
広範なテストと監査にもかかわらず、一部のコーナーケースが見落とされていました。悪意のある PV ゲスト管理者が、自分の権限をホストの権限に昇格できる可能性がありました。セキュリティがサポートされた Xen の全バージョンが脆弱です。影響を受けるのはx86システムのみです。ARMシステムは影響を受けません。x86 HVM ゲストのみがこの脆弱性を悪用できます。x86 PV および PVH ゲストは、この脆弱性を悪用できません。これらの攻撃は非常に正確なタイミングを必要とするため、実際には悪用するのが難しい場合があります。(CVE-2019-19580)

- 4.12.x までの Xen で、VMX VMEntry チェックが特定のケースを不適切に処理するため、x86 HVM/PVH ゲスト OS ユーザーがサービス拒否 (ゲスト OS クラッシュ) を引き起こす問題が発見されました。MovSS shadow の背景については、XSA-260 を参照してください。#DB 傍受の必要性の背景については、XSA-156 を参照してください。これが正当な状態であるにもかかわらず、VMX VMEntry チェックは、傍受された Single Stepping の #DB がアクティブであり、STI / MovSS によってブロックされている場合に発生する状態の正確な組み合わせを好みません。
結果として生じる VMEntry エラーは、ゲストにとって致命的なものです。HVM/PVH ゲストのユーザー空間コードがゲストをクラッシュさせ、ゲストのサービス拒否を引き起こす可能性があります。すべてのバージョンの Xen が影響を受けます。VMX ハードウェアの仮想拡張機能をサポートするシステム (Intel、Cyrix、または Zhaolin CPU) のみが影響を受けます。Arm および AMD システムは影響を受けません。HVM/PVH ゲストのみが影響を受けます。PV ゲストはこの脆弱性を悪用できません。
(CVE-2019-19583)

- 4.13.x までの Xen の xenoprof で問題が発見され、ゲスト OS ユーザー (アクティブなプロファイリングなし) が他のゲストに関する機密情報を取得する可能性があります。権限のないゲストは、それらのゲストに対してプロファイリングが有効になっていない場合でも、xenoprof バッファのマッピングをリクエストできます。これらのバッファはスクラブされませんでした。(CVE-2020-11740)

- 4.13.x までの Xen の xenoprof で問題が発見され、ゲスト OS ユーザー (アクティブなプロファイリングなし) が他のゲストに関する機密情報を取得したり、サービス拒否を引き起こしたり、権限を取得したりする可能性があります。アクティブなプロファイリングが管理者によって有効にされたゲストの場合、xenoprof コードは標準の Xen 共有リング構造を使用します。残念ながら、このコードはゲストを潜在的な攻撃者として扱いませんでした。ゲストを信頼して、バッファサイズ情報を変更したり、予期しない方法でヘッド / テールポインターを変更したりしないようにします。これにより、ホストがクラッシュする可能性があります (DoS)。権限昇格の可能性を排除できません。
(CVE-2020-11741)

- 4.13.x までの Xen で、GNTTABOP_copy の不適切な継続処理により、ゲスト OS ユーザーがサービス拒否を引き起こす問題が発見されました。グラントテーブル操作では「成功」に0が返され、エラーには負の数値が返されることが想定されています。CVE-2017-12135 の修正により、許可コピー処理を通じてパスが導入され、何のアクションも行わずに成功が呼び出し側に返される可能性があります。特に、個々の操作のステータスフィールドは初期化されないままであり、GNTTABOP_copy の呼び出し側で誤動作を引き起こす可能性があります。バグを含む(または悪意のある)ゲストがグラントテーブルを構築した結果、バックエンドドメインがグラントをコピーしようとしたときに間違った終了パスがヒットする可能性があります。これにより、処理なしで呼び出し元に成功が返され、クラッシュまたは他の不適切な動作が発生する可能性があります。(CVE-2020-11742)

- QEMU 4.2.0 で使用されている libslirp 4.1.0 の tftp.c は、Windows の .. \ ディレクトリトラバーサルを防止しません。
(CVE-2020-7211)

- libslirp 4.1.0では、QEMU 4.2.0で使用されているように、tcp_subr.cでsnprintfの戻り値が誤って使用されることにより、後続のコードでバッファオーバーフローが発生します。 (CVE-2020-8608)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1152497

https://bugzilla.suse.com/1154448

https://bugzilla.suse.com/1154456

https://bugzilla.suse.com/1154458

https://bugzilla.suse.com/1154461

https://bugzilla.suse.com/1155945

https://bugzilla.suse.com/1157888

https://bugzilla.suse.com/1158004

https://bugzilla.suse.com/1158005

https://bugzilla.suse.com/1158006

https://bugzilla.suse.com/1158007

https://bugzilla.suse.com/1161181

https://bugzilla.suse.com/1163019

https://bugzilla.suse.com/1168140

https://bugzilla.suse.com/1169392

https://bugzilla.suse.com/1174543

http://www.nessus.org/u?9877cfc1

https://www.suse.com/security/cve/CVE-2018-12207

https://www.suse.com/security/cve/CVE-2019-11135

https://www.suse.com/security/cve/CVE-2019-18420

https://www.suse.com/security/cve/CVE-2019-18421

https://www.suse.com/security/cve/CVE-2019-18424

https://www.suse.com/security/cve/CVE-2019-18425

https://www.suse.com/security/cve/CVE-2019-19577

https://www.suse.com/security/cve/CVE-2019-19578

https://www.suse.com/security/cve/CVE-2019-19579

https://www.suse.com/security/cve/CVE-2019-19580

https://www.suse.com/security/cve/CVE-2019-19583

https://www.suse.com/security/cve/CVE-2020-11740

https://www.suse.com/security/cve/CVE-2020-11741

https://www.suse.com/security/cve/CVE-2020-11742

https://www.suse.com/security/cve/CVE-2020-7211

https://www.suse.com/security/cve/CVE-2020-8608

プラグインの詳細

深刻度: Critical

ID: 150584

ファイル名: suse_SU-2020-14444-1.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2021/6/10

更新日: 2021/6/10

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 6.9

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2019-18425

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:xen, p-cpe:/a:novell:suse_linux:xen-doc-html, p-cpe:/a:novell:suse_linux:xen-kmp-default, p-cpe:/a:novell:suse_linux:xen-kmp-pae, p-cpe:/a:novell:suse_linux:xen-libs, p-cpe:/a:novell:suse_linux:xen-libs-32bit, p-cpe:/a:novell:suse_linux:xen-tools, p-cpe:/a:novell:suse_linux:xen-tools-domu, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2020/8/4

脆弱性公開日: 2019/10/31

参照情報

CVE: CVE-2018-12207, CVE-2019-11135, CVE-2019-18420, CVE-2019-18421, CVE-2019-18424, CVE-2019-18425, CVE-2019-19577, CVE-2019-19578, CVE-2019-19579, CVE-2019-19580, CVE-2019-19583, CVE-2020-11740, CVE-2020-11741, CVE-2020-11742, CVE-2020-7211, CVE-2020-8608

IAVB: 2019-B-0084-S, 2019-B-0091-S, 2020-B-0023-S

SuSE: SUSE-SU-2020:14444-1