概要
リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。
説明
リモートの SUSE Linux SLES11ホストには、SUSE-SU-2020:14578-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。
- 4.3.1までの libslirp にある slirp.c は、パケットの合計長を超えている場合でも、特定量のヘッダーデータの読み取りを試みるため、バッファオーバーリードを引き起こします。(CVE-2020-29130)
-に4.14.xよるXenに問題が見つかりました。どちらのxenstore実装も、xenstore監視イベントを報告する際に権限チェックを行いません。ゲスト管理者はroot xenstoredノードを監視できます。これにより、作成、変更、削除されたすべてのキーについて通知が行われます。ゲスト管理者は、特別な監視を使用することもできます。これは、ドメインが作成および破棄されるたびに通知を引き起こします。データには以下が含まれる場合があります: 他の VM の数、タイプ、domid。ドライバードメインの存在と domid。仮想インターフェイス、ブロックデバイス、vcpus の数。仮想フレームバッファの存在とそのバックエンドスタイル (例 : VNC サービスの存在)。他のドメインの Xen VM UUID。ドメイン作成およびデバイスセットアップに関するタイミング情報。VM およびそれらのデバイスのバックエンドプロビジョニングでのいくつかのヒントもあります。監視イベントには、xenstoreに保存された値は含まれず、キー名のみが含まれます。ゲスト管理者は、他のゲストに関連する機密性の低いドメインおよびデバイスのライフサイクルイベントを観察できます。この情報により、全体的なシステム構成(他のゲストの数と一般的性質を含む)、および他のゲストの構成(他のゲストのデバイスの数と一般的性質を含む)に対するいくらかの洞察が得られます。この情報は、商業的に興味深いものであるか、他の攻撃を容易にする可能性があります。機密データの漏洩はないと考えられています。具体的には、VNC パスワード、ポート番号、ホストとゲストのファイルシステムのパス名、暗号化キー、ゲスト内データの漏洩はありません。(CVE-2020-29480)
- 4.14.xによるXenに問題が見つかりました。Xenstore ノードのアクセス権は domid ごとです。
残念ながら、ドメインが破壊されている場合、既存の付与されているアクセス権は削除されません。これは、同じ domid で作成された新しいドメインが、同じ domid を持つ以前のドメインから Xenstore ノードへのアクセス権を継承することを意味します。ゲストが破壊されると、/local/domain/ より下のゲストのすべての Xenstore エントリが Xen ツールによって削除されるため、まだ実行中の他のゲストの Xenstore エントリのみが影響を受けます。たとえば、新しく作成されたゲストドメインが、以前に存在していたゲストドメインに属していた機密情報を読み取る可能性があります。Xenstore の実装 (C と Ocaml) の両方が脆弱です。(CVE-2020-29481)
- 4.14.xによるXenに問題が見つかりました。Xenstoredとゲストは、特定のプロトコルを使用する共有メモリページを介して通信します。ゲストがこのプロトコルに違反する場合、xenstoredはそのゲストへの接続を切断します。残念ながら、これはゲストをxenstoredの内部管理から単に削除することで行われます。その結果、@releaseDomainイベントの送信など、ゲストが破壊されたかのように同じアクションが引き起こされます。@releaseDomainイベントは、ゲストが削除されたことを表示しません。このイベントのすべてのウォッチャーは、すべてのゲストの状態をチェックして、削除されたゲストを見つける必要があります。ドメインxenstoredプロトコル違反により@releaseDomainが生成される場合、ゲストはまだ実行中であるため、ウォッチャーは反応しません。その後、ゲストが実際に破壊されると、xenstoredは内部データベースにゲストを保存しなくなります。そのため、@ releaseDomainイベントはそれ以上送信されません。これは、ゾンビドメインにつながる可能性があります。
イベントの欠落により、ゲストのメモリのメモリマッピングは削除されません。このゾンビドメインは、別のドメインが破壊された後にのみクリーンアップされます。これは、別の@releaseDomainイベントがトリガーされるためです。Xenstoreプロトコルに違反するゲストのデバイスモデルがstub-domainで実行されている場合、内部データベースからゲストを削除した後、xenstoredでメモリ解放後使用(Use After Free)が発生し、xenstoredがクラッシュする可能性があります。悪意のあるゲストは、自身の死後一定期間ホストのリソースをブロックできます。スタブドメインデバイスモデルを持つゲストは、最終的にxenstoredをクラッシュさせ、より深刻なサービス拒否(さらなるドメイン管理オペレーションの防止)をもたらす可能性があります。Xenstore の C バリアントのみが影響を受けます。Ocaml バリアントは影響を受けません。stubdom デバイスモデルの HVM ゲストのみが、深刻な DoS を引き起こす可能性があります。(CVE-2020-29483)
- 4.14.xによるXenに問題が見つかりました。Xenstore 監視が起動すると、監視を登録した xenstore クライアントが、監視をトリガーした変更された Xenstore エントリのパスと、監視の登録時に指定されたタグを含む Xenstore メッセージを受信します。xenstored との通信は、メッセージヘッダーとペイロードで構成される Xenstore メッセージを介して行われます。ペイロードの長さは 4096 バイトに制限されています。応答結果で xenstored へのリクエストのペイロードが 4096 バイトより長い場合、エラーが発生します。監視を登録するとき、ペイロードの長さの制限が、監視されたパスと指定されたタグを合わせた長さに適用されます。特定のパスの監視は、そのパスの下のすべてのノードでもトリガーされるため、監視イベントメッセージのペイロードは、監視の登録に必要なペイロードより長くなる可能性があります。非常に大きなタグを使用して (つまり、4096 バイト制限に近い登録操作ペイロードで) 監視を登録する悪意のあるゲストは、監視パスの下の Xenstore エントリに書き込むことで、ペイロード長が 4096 バイトを超える監視イベントを生成する可能性があります。これにより、xenstored でエラー状態が発生します。このエラーにより、NULL ポインターデリファレンスが発生し、xenstored がクラッシュする可能性があります。悪意のあるゲスト管理者が xenstored をクラッシュさせ、サービス拒否を引き起こす可能性があります。xenstored のクラッシュ後、ドメインは実行を継続しますが、管理操作は不可能になります。C xenstored のみが影響を受け、oxenstoredは影響を受けません。
(CVE-2020-29484)
-に4.14.xよるXenに問題が見つかりました。デバイスモデルの支援が必要な場合は、x86 HVMゲストのスケジュールを一時的に解除する必要があります。デバイスモデルは、操作が完了するとイベントチャネルを介してXenに信号を送信し、関連するvCPUのスケジュールが変更されるようにします。デバイスモデルが実際に操作を完了せずにXenをシグナリングした場合、スケジュール解除/スケジュール変更のサイクルが繰り返されます。さらに、Xenが非常に素早く再シグナル化されると、スケジュール解除が完全に完了する前にスケジュール変更が発生し、ショートカットがトリガーされることがあります。この潜在的な繰り返しプロセスは、通常の再帰関数呼び出しを使用するため、スタックオーバーフローを引き起こす可能性があります。HVMゲストにサービスを提供する悪意のあるまたはバグのあるstubdomainにより、Xenがクラッシュし、ホスト全体に対するサービス拒否(DoS)が発生する可能性があります。影響を受けるのはx86システムのみです。ARMシステムは影響を受けません。HVM ゲストにサービスを提供する x86 stubdomain しかこの脆弱性を悪用できません。(CVE-2020-29566)
-に4.14.xよるXenに問題が見つかりました。Xenによって維持されているvCPUごとのコントロールブロックマッピングの記録、およびコントロールブロックへのポインターの記録が逆になっています。消費者は、前者が初期化されると、後者も使用できる状態にあると想定します。悪意ある、またはバグのあるゲストドメインカーネルがサービス拒否 (DoS) 攻撃を仕掛け、システム全体に影響を与える可能性があります。(CVE-2020-29570)
-に4.14.xよるXenに問題が見つかりました。FIFO イベントチャネルに固有のほとんどの操作時間関数に共通する境界チェックは、一貫した状態を監視している CPU に依存します。プロデューサー側は適切に順序付けられた書き込みを使用しますが、コンシューマー側は再順序付けされた読み取りに対して保護されていないため、最終的に NULL ポインターを逆参照する可能性があります。悪意ある、またはバグのあるゲストドメインカーネルがサービス拒否攻撃を仕掛け、システム全体に影響を与える可能性があります。脆弱である可能性があるのは、Arm システムのみです。システムが脆弱かどうかは、特定の CPU に依存します。x86 システムは脆弱ではありません。(CVE-2020-29571)
Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。
ソリューション
影響を受けるパッケージを更新してください。
プラグインの詳細
ファイル名: suse_SU-2020-14578-1.nasl
エージェント: unix
サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus
リスク情報
ベクトル: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P
ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C
脆弱性情報
CPE: p-cpe:/a:novell:suse_linux:xen, p-cpe:/a:novell:suse_linux:xen-doc-html, p-cpe:/a:novell:suse_linux:xen-kmp-default, p-cpe:/a:novell:suse_linux:xen-kmp-pae, p-cpe:/a:novell:suse_linux:xen-libs, p-cpe:/a:novell:suse_linux:xen-libs-32bit, p-cpe:/a:novell:suse_linux:xen-tools, p-cpe:/a:novell:suse_linux:xen-tools-domu, cpe:/o:novell:suse_linux:11
必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list
エクスプロイトの容易さ: Exploits are available