OracleVM 3.4:xen (OVMSA-2021-0020)

high Nessus プラグイン ID 151049

概要

リモートのOracleVMホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートの OracleVM システムに、セキュリティ更新に対処するために必要なパッチが、欠落しています :

- 一部の Intel(R) プロセッサの反応に不一致が見られるため、認証されたユーザーがローカルアクセスを介して情報漏洩を引き起こす可能性があります。(CVE-2021-0089)

- 上書きされた命令の投機的実行に関連するソフトウェアの脆弱性とともに、サポートされているすべての CPU 製品の投機的コードストアバイパスの可能性により、投機が正しく行われず、データ漏洩を引き起こす可能性があります。(CVE-2021-26313)

- x86: S3 の後に TSX Async Abort 保護が復元されない。この問題は TSX Async Abort の投機的セキュリティの脆弱性に関連しています。詳細については、https://xenbits.xen.org/xsa/advisory-305.html を参照してください。
TSX (デフォルトおよび優先オプション) を無効にすることで TAA を緩和するには、MSR_TSX_CTRL で非デフォルト設定を選択する必要があります。この設定は S3 の一時停止後に復元されません。(CVE-2021-28690)

- 不適切な x86 IOMMU タイムアウトの検出/処理は、これらのコマンドを発行した CPU の動作と並行して、発行された IOMMU のコマンドを処理します。Xen での現在の実装では、このようなコマンドの完了の非同期通知は使用されません。代わりに、発行 CPU は、最後に発行されたコマンドの完了をスピン待機します。これらの待機ループのいくつかは、タイムアウトを適用して、過剰に時間がかかるコマンドを失敗させようとします。認識されたタイムアウトが実際に検出される一連のアクションは不適切です: - 元々タイムアウトを引き起こさなかった Intel ハードウェアゲストでは、クラッシュとマークされる場合があります。- AMD ハードウェアでは、より高いレイヤーの呼び出し元に問題が通知されず、あたかも IOMMU 操作が成功したかのように続行します。(CVE-2021-28692)

Nessus はこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるxen/xen-toolsパッケージを更新してください。

参考資料

https://linux.oracle.com/cve/CVE-2021-0089.html

https://linux.oracle.com/cve/CVE-2021-26313.html

https://linux.oracle.com/cve/CVE-2021-28690.html

https://linux.oracle.com/cve/CVE-2021-28692.html

https://linux.oracle.com/errata/OVMSA-2021-0020.html

プラグインの詳細

深刻度: High

ID: 151049

ファイル名: oraclevm_OVMSA-2021-0020.nasl

バージョン: 1.8

タイプ: local

公開日: 2021/6/28

更新日: 2022/1/26

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.2

CVSS v2

リスクファクター: Medium

基本値: 5.6

現状値: 4.1

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:P/I:N/A:C

CVSS スコアのソース: CVE-2021-28692

CVSS v3

リスクファクター: High

基本値: 7.1

現状値: 6.2

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:oracle:vm:xen, p-cpe:/a:oracle:vm:xen-tools, cpe:/o:oracle:vm_server:3.4

必要な KB アイテム: Host/local_checks_enabled, Host/OracleVM/release, Host/OracleVM/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2021/6/25

脆弱性公開日: 2021/6/9

参照情報

CVE: CVE-2021-0089, CVE-2021-26313, CVE-2021-28690, CVE-2021-28692

IAVB: 2021-B-0060-S