Debian DSA-4977-1:xen - セキュリティ更新

high Nessus プラグイン ID 153509

概要

リモートのDebianホストにセキュリティ関連の更新プログラムがありません。

説明

リモートのDebian 11ホストには、dsa-4977のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- x86のIOMMUページのマッピング問題。[このCNA情報レコード は複数のCVEに関連しています。テキストはどの側面/脆弱性がどのCVEに対応するかを説明しています。] AMDとIntelはどちらも、ACPIテーブルで変換せずに残しておく必要のあるメモリ領域を指定できます。これは通常、これらのアドレスが変更されずに変換フェーズを渡す必要があることを意味します。これらは通常、デバイス固有のACPIプロパティですが、一定のデバイス、またはすべてのデバイスに適用するように指定することもできます。そのようなリージョンを持つすべてのシステムで、Xenはゲストがそのようなマッピングを元に戻す/置換することを防ぐことができませんでした(CVE-2021-28694)。ファームウェアによって非連続的な範囲が指定されるAMDシステムでは、除外されると考えられる中間の範囲もIDマッピングされます(CVE-2021-28695)。さらに、AMDシステムでは、ゲストからの物理デバイスの割り当てを解除する時に、IDマッピングがそのまま残り、ゲストはこれ以上アクセスできないはずのメモリの範囲に引き続きアクセスできます(CVE-2021-28696)。 (CVE-2021-28694、CVE-2021-28695、CVE-2021-28696)

-グラントテーブルv2のステータスページが、割り当て解除のゲストがメモリのXen所有の特定のページへのアクセスを許可された後に、アクセス可能のままになることがあります。このようなページの大部分は、全有効期間のゲストに割り当てられた/関連付けられた状態を維持します。しかしながら、グラントテーブルv2のステータスページは、ゲストがv2からv1にスイッチ(バック)すると、割り当てが解除されます。このようなページを解放するには、ハイパーバイザーがこれらのページがゲストのどこにマッピングされているかを把握している必要があります。ハイパーバイザーはゲスト空間内で1つの使用のみを追跡しますが、これらのページのマッピングを挿入するゲストからのリクエストを競合させることで、これらのページのいずれかが複数の場所でマッピングされる可能性があります。
v2からv1にスイッチバックすると、解放され、おそらく他の目的で再利用されたページへのアクセス権をゲストは保持します。(CVE-2021-28697)

-リソースの使用を適切に監視するために、長時間の実行はグラントテーブルの処理においてループします。Xenはドメインが他のドメインによって提供された許可をマッピングするために作成する場合がある、グラントマッピングの情報を維持します。特定のアクションを実行するプロセスで、Xenはそのようなエントリをすべて繰り返し処理します。これには、すでに使用されていないものや、作成されたものの使用されていないものが含まれます。特定のドメインに対するエントリ数が十分に大きい場合、テーブル全体のこの反復によりCPUが過剰に長く拘束され、他のドメインを枯渇させたり、ハイパーバイザー自体で問題が引き起こされたりする可能性があります。注意:ドメインは、自身の許可をマッピングする可能性があります。つまり、
複数のドメインを関与させる必要はありません。しかしながら、1組のゲストが協力している場合は、より深刻な影響を引き起こす可能性があります。(CVE-2021-28698)

-不適切なgrant-v2ステータスフレーム配列境界チェック。v2のグラントテーブルインターフェイスは、許可属性を許可ステータスから分離します。つまり、このモードで操作するとき、ゲストには2つのテーブルがあります。その結果、ゲストは、新しいステータス追跡テーブルにアクセスできるアドレスを取得可能である必要もあります。x86の32ビットのゲストの場合、インターフェイス構造のレイアウトが一般に32ビットと64ビットの間で異なるため、リクエストの変換が発生しなければなりません。グラントステータステーブルのフレーム番号を取得するためのリクエストの変換には、結果として生じるフレーム番号の配列の変換が含まれます。変換を実行するために使用されるスペースが限られているため、変換レイヤーはコア機能に変換スペース内の配列の容量を通知します。残念ながら、その後、コア関数は配列の境界が指定値の8倍未満になるように強制するだけで、十分なフレーム数の保存が必要な場合は、利用可能なスペースを超えて書き込みます。(CVE-2021-28699)

-xen / arm:dom0less domUsのメモリ制限がありません。dom0less機能により、管理者は複数の権限のないドメインをXenから直接作成できます。残念ながら、それらのメモリ制限は設定されていません。
これにより、ドメインは管理者が最初に構成したものを越えてメモリを割り当てることができます。
(CVE-2021-28700)

- ゲストを処理するXENMAPSPACE_grant_tableゲストの別の競合に、特定のXen所有メモリページへのアクセスが許可されています。このようなページの大部分は、全有効期間のゲストに割り当てられた/関連付けられた状態を維持します。
しかしながら、グラントテーブルv2のステータスページは、ゲストがv2からv1にスイッチ(バック)すると、割り当てが解除されます。そのようなページを解放するには、パラレルリクエストがそのようなページのゲストへのマッピングを追加できないように、ハイパーバイザーが強制する必要があります。この強制が欠落しており、ゲストが解放され、おそらく他の目的で再利用されたページへのアクセスを保持することが可能でした。残念ながら、XSA-379が準備されていたとき、この類似した問題は気づかれませんでした。(CVE-2021-28701)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

xenパッケージをアップグレードしてください。

安定版(stable)ディストリビューション(bullseye)では、これらの問題はバージョン4.14.3-1~deb11u1で修正されています。

参考資料

https://security-tracker.debian.org/tracker/source-package/xen

https://www.debian.org/security/2021/dsa-4977

https://security-tracker.debian.org/tracker/CVE-2021-28694

https://security-tracker.debian.org/tracker/CVE-2021-28695

https://security-tracker.debian.org/tracker/CVE-2021-28696

https://security-tracker.debian.org/tracker/CVE-2021-28697

https://security-tracker.debian.org/tracker/CVE-2021-28698

https://security-tracker.debian.org/tracker/CVE-2021-28699

https://security-tracker.debian.org/tracker/CVE-2021-28700

https://security-tracker.debian.org/tracker/CVE-2021-28701

https://packages.debian.org/source/bullseye/xen

プラグインの詳細

深刻度: High

ID: 153509

ファイル名: debian_DSA-4977.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2021/9/21

更新日: 2022/5/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: Medium

基本値: 4.6

現状値: 3.4

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-28697

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2021-28701

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:libxen-dev, p-cpe:/a:debian:debian_linux:libxencall1, p-cpe:/a:debian:debian_linux:libxendevicemodel1, p-cpe:/a:debian:debian_linux:libxenevtchn1, p-cpe:/a:debian:debian_linux:libxenforeignmemory1, p-cpe:/a:debian:debian_linux:libxengnttab1, p-cpe:/a:debian:debian_linux:libxenhypfs1, p-cpe:/a:debian:debian_linux:libxenmisc4.14, p-cpe:/a:debian:debian_linux:libxenstore3.0, p-cpe:/a:debian:debian_linux:libxentoolcore1, p-cpe:/a:debian:debian_linux:libxentoollog1, p-cpe:/a:debian:debian_linux:xen-doc, p-cpe:/a:debian:debian_linux:xen-hypervisor-4.14-amd64, p-cpe:/a:debian:debian_linux:xen-system-armhf, p-cpe:/a:debian:debian_linux:xen-hypervisor-4.14-arm64, p-cpe:/a:debian:debian_linux:xen-hypervisor-4.14-armhf, p-cpe:/a:debian:debian_linux:xen-hypervisor-common, p-cpe:/a:debian:debian_linux:xen-system-amd64, p-cpe:/a:debian:debian_linux:xen-system-arm64, p-cpe:/a:debian:debian_linux:xen-utils-4.14, p-cpe:/a:debian:debian_linux:xen-utils-common, p-cpe:/a:debian:debian_linux:xenstore-utils, cpe:/o:debian:debian_linux:11.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2021/9/20

脆弱性公開日: 2021/8/27

参照情報

CVE: CVE-2021-28694, CVE-2021-28695, CVE-2021-28696, CVE-2021-28697, CVE-2021-28698, CVE-2021-28699, CVE-2021-28700, CVE-2021-28701

IAVB: 2021-B-0060-S