SUSE SLES12 セキュリティ更新プログラム: xen (SUSE-SU-2021:2957-1)

high Nessus プラグイン ID 153027

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES12 / SLES_SAP12 ホストには、SUSE-SU-2021:2957-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 一部の Intel(R) プロセッサの反応に不一致が見られるため、認証されたユーザーがローカルアクセスを介して情報漏洩を引き起こす可能性があります。(CVE-2021-0089)

- 無限再帰によるスタックオーバーフローの脆弱性が、QEMU の eepro100 i8255x デバイスエミュレーターに見つかりました。この問題はコントローラーコマンドの処理中に発生し、DMA の再エントリの問題が原因です。この欠陥により、ゲストユーザーが CPU サイクルを消費したり、ホスト上で QEMU プロセスをクラッシュさせたりし、サービス拒否を引き起こすことが可能です。この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2021-20255)

- x86: S3 の後に TSX Async Abort 保護が復元されない。この問題は TSX Async Abort の投機的セキュリティの脆弱性に関連しています。詳細については、https://xenbits.xen.org/xsa/advisory-305.html を参照してください。
TSX (デフォルトおよび優先オプション) を無効にすることで TAA を緩和するには、MSR_TSX_CTRL で非デフォルト設定を選択する必要があります。この設定は S3 の一時停止後に復元されません。(CVE-2021-28690)

- 不適切な x86 IOMMU タイムアウトの検出/処理は、これらのコマンドを発行した CPU の動作と並行して、発行された IOMMU のコマンドを処理します。Xen での現在の実装では、このようなコマンドの完了の非同期通知は使用されません。代わりに、発行 CPU は、最後に発行されたコマンドの完了をスピン待機します。これらの待機ループのいくつかは、タイムアウトを適用して、過剰に時間がかかるコマンドを失敗させようとします。認識されたタイムアウトが実際に検出される一連のアクションは不適切です: - 元々タイムアウトを引き起こさなかったIntelハードウェアゲストでは、クラッシュとマークされる場合があります。- AMDハードウェアでは、より高いレイヤーの呼び出し元に問題が通知されず、あたかもIOMMU操作が成功したかのように続行します。 (CVE-2021-28692)

- x86のIOMMUページのマッピング問題。[このCNA情報レコード は複数のCVEに関連しています。テキストはどの側面/脆弱性がどのCVEに対応するかを説明しています。] AMDとIntelはどちらも、ACPIテーブルで変換せずに残しておく必要のあるメモリ領域を指定できます。これは通常、これらのアドレスが変更されずに変換フェーズを渡す必要があることを意味します。これらは通常、デバイス固有のACPIプロパティですが、一定のデバイス、またはすべてのデバイスに適用するように指定することもできます。そのようなリージョンを持つすべてのシステムで、Xenはゲストがそのようなマッピングを元に戻す/置換することを防ぐことができませんでした (CVE-2021-28694) 。ファームウェアによって非連続的な範囲が指定されるAMDシステムでは、除外されると考えられる中間の範囲もIDマッピングされます (CVE-2021-28695) 。さらに、AMDシステムでは、ゲストからの物理デバイスの割り当てを解除する時に、IDマッピングがそのまま残り、ゲストはこれ以上アクセスできないはずのメモリの範囲に引き続きアクセスできます (CVE-2021-28696) 。 (CVE-2021-28694、CVE-2021-28695、CVE-2021-28696)

-グラントテーブルv2のステータスページが、割り当て解除のゲストがメモリのXen所有の特定のページへのアクセスを許可された後に、アクセス可能のままになることがあります。このようなページの大部分は、全有効期間のゲストに割り当てられた/関連付けられた状態を維持します。しかしながら、グラントテーブル v2 のステータスページは、ゲストが v2 から v1 にスイッチ (バック) すると、割り当てが解除されます。このようなページを解放するには、ハイパーバイザーがこれらのページがゲストのどこにマップされているかを知っている必要があります。ハイパーバイザーはゲスト空間内で 1 つの使用のみを追跡しますが、これらのページのマッピングを挿入するゲストからのリクエストを競合させることで、これらのページのいずれかが複数の場所でマッピングされる可能性があります。
v2 から v1 にスイッチバックすると、解放され、おそらく他の目的で再利用されたページへのアクセス権をゲストは保持します。(CVE-2021-28697)

- リソースの使用を適切に監視するために、長時間の実行はグラントテーブルの処理においてループします。Xen はドメインが他のドメインによって提供された許可をマッピングするために作成する場合がある、グラントマッピングの情報を維持します。特定のアクションを実行するプロセスで、Xen はそのようなエントリをすべて繰り返し処理します。これには、すでに使用されていないものや、作成されたものの使用されていないものが含まれます。特定のドメインに対するエントリ数が十分に大きい場合、テーブル全体のこの反復により CPU が過剰に長く拘束され、他のドメインを枯渇させたり、ハイパーバイザー自体で問題が引き起こされたりする可能性があります。注意: ドメインは、自身の許可をマッピングする可能性があります。つまり、
複数のドメインを関与させる必要はありません。しかしながら、1組のゲストが協力している場合は、より深刻な影響を引き起こす可能性があります。 (CVE-2021-28698)

-不適切なgrant-v2ステータスフレーム配列境界チェック。v2のグラントテーブルインターフェースは、許可属性を許可ステータスから分離します。つまり、このモードで操作するとき、ゲストには2つのテーブルがあります。その結果、ゲストは、新しいステータス追跡テーブルにアクセスできるアドレスを取得可能である必要もあります。x86の32ビットのゲストの場合、インターフェース構造のレイアウトが一般に32ビットと64ビットの間で異なるため、リクエストの変換が発生しなければなりません。グラントステータステーブルのフレーム番号を取得するためのリクエストの変換には、結果として生じるフレーム番号の配列の変換が含まれます。変換を実行するために使用されるスペースが限られているため、変換レイヤーはコア機能に変換スペース内の配列の容量を通知します。残念ながら、その後、コア関数は配列の境界が指定値の8倍未満になるように強制するだけで、十分なフレーム数の保存が必要な場合は、利用可能なスペースを超えて書き込みます。 (CVE-2021-28699)

-QEMUのSLiRPネットワーキングの実装で、無効なポインター初期化の問題が見つかりました。この欠陥は bootp_input() 関数に存在し、「bootp_t」構造のサイズよりも小さい udp パケットを処理する際に発生する可能性があります。悪意のあるゲストがこの欠陥を利用して、ホストから初期化されていないヒープメモリのうち 10 バイトを漏洩する可能性があります。この脆弱性による主な脅威は、データの機密性に関するものです。この欠陥は、4.6.0 より前の libslirp バージョンに影響を与えます。(CVE-2021-3592)

- QEMU の SLiRP ネットワーキングの実装で、無効なポインター初期化の問題が見つかりました。この欠陥は udp_input() 関数に存在し、「udphdr」構造のサイズよりも小さい udp パケットを処理する際に発生する可能性があります。この問題は、領域外の読み取りアクセスまたはゲストに対する間接的なホストメモリ漏洩につながる可能性があります。この脆弱性による主な脅威は、データの機密性に関するものです。この欠陥は、4.6.0 より前の libslirp バージョンに影響を与えます。(CVE-2021-3594)

- QEMU の SLiRP ネットワーキングの実装で、無効なポインター初期化の問題が見つかりました。この欠陥は tftp_input() 関数に存在し、「tftp_t」構造のサイズよりも小さい udp パケットを処理する際に発生する可能性があります。この問題は、領域外の読み取りアクセスまたはゲストに対する間接的なホストメモリ漏洩につながる可能性があります。この脆弱性による主な脅威は、データの機密性に関するものです。この欠陥は、4.6.0 より前の libslirp バージョンに影響を与えます。(CVE-2021-3595)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1182654

https://bugzilla.suse.com/1186429

https://bugzilla.suse.com/1186433

https://bugzilla.suse.com/1186434

https://bugzilla.suse.com/1187369

https://bugzilla.suse.com/1187376

https://bugzilla.suse.com/1187378

https://bugzilla.suse.com/1189373

https://bugzilla.suse.com/1189376

https://bugzilla.suse.com/1189378

https://bugzilla.suse.com/1189380

https://bugzilla.suse.com/1189882

https://www.suse.com/security/cve/CVE-2021-0089

https://www.suse.com/security/cve/CVE-2021-20255

https://www.suse.com/security/cve/CVE-2021-28690

https://www.suse.com/security/cve/CVE-2021-28692

https://www.suse.com/security/cve/CVE-2021-28694

https://www.suse.com/security/cve/CVE-2021-28695

https://www.suse.com/security/cve/CVE-2021-28696

https://www.suse.com/security/cve/CVE-2021-28697

https://www.suse.com/security/cve/CVE-2021-28698

https://www.suse.com/security/cve/CVE-2021-28699

https://www.suse.com/security/cve/CVE-2021-3592

https://www.suse.com/security/cve/CVE-2021-3594

https://www.suse.com/security/cve/CVE-2021-3595

http://www.nessus.org/u?1bf17e1f

プラグインの詳細

深刻度: High

ID: 153027

ファイル名: suse_SU-2021-2957-1.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2021/9/6

更新日: 2023/7/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

Base Score: 5.6

Temporal Score: 4.1

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:P/I:N/A:C

CVSS スコアのソース: CVE-2021-28692

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2021-28697

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:xen, p-cpe:/a:novell:suse_linux:xen-doc-html, p-cpe:/a:novell:suse_linux:xen-libs, p-cpe:/a:novell:suse_linux:xen-libs-32bit, p-cpe:/a:novell:suse_linux:xen-tools, p-cpe:/a:novell:suse_linux:xen-tools-domu, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2021/9/6

脆弱性公開日: 2020/12/3

参照情報

CVE: CVE-2021-0089, CVE-2021-20255, CVE-2021-28690, CVE-2021-28692, CVE-2021-28694, CVE-2021-28695, CVE-2021-28696, CVE-2021-28697, CVE-2021-28698, CVE-2021-28699, CVE-2021-3592, CVE-2021-3594, CVE-2021-3595

IAVB: 2021-B-0044-S, 2021-B-0060-S

SuSE: SUSE-SU-2021:2957-1