OracleVM 3.4:xen (OVMSA-2021-0033)

high Nessus プラグイン ID 154015

概要

リモートのOracleVMホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートの OracleVM システムに、セキュリティ更新に対処するために必要なパッチが、欠落しています :

- x86のIOMMUページのマッピング問題。[このCNA情報レコード は複数のCVEに関連しています。テキストはどの側面/脆弱性がどのCVEに対応するかを説明しています。] AMDとIntelはどちらも、ACPIテーブルで変換せずに残しておく必要のあるメモリ領域を指定できます。これは通常、これらのアドレスが変更されずに変換フェーズを渡す必要があることを意味します。これらは通常、デバイス固有のACPIプロパティですが、一定のデバイス、またはすべてのデバイスに適用するように指定することもできます。そのようなリージョンを持つすべてのシステムで、Xenはゲストがそのようなマッピングを元に戻す/置換することを防ぐことができませんでした(CVE-2021-28694)。ファームウェアによって非連続的な範囲が指定されるAMDシステムでは、除外されると考えられる中間の範囲もIDマッピングされます(CVE-2021-28695)。さらに、AMDシステムでは、ゲストからの物理デバイスの割り当てを解除する時に、IDマッピングがそのまま残り、ゲストはこれ以上アクセスできないはずのメモリの範囲に引き続きアクセスできます(CVE-2021-28696)。 (CVE-2021-28694、CVE-2021-28695、CVE-2021-28696)

-グラントテーブルv2のステータスページが、割り当て解除のゲストがメモリのXen所有の特定のページへのアクセスを許可された後に、アクセス可能のままになることがあります。このようなページの大部分は、全有効期間のゲストに割り当てられた/関連付けられた状態を維持します。しかしながら、グラントテーブル v2 のステータスページは、ゲストが v2 から v1 にスイッチ (バック) すると、割り当てが解除されます。このようなページを解放するには、ハイパーバイザーがこれらのページがゲストのどこにマッピングされているかを把握している必要があります。ハイパーバイザーはゲスト空間内で 1 つの使用のみを追跡しますが、これらのページのマッピングを挿入するゲストからのリクエストを競合させることで、これらのページのいずれかが複数の場所でマッピングされる可能性があります。
v2 から v1 にスイッチバックすると、解放され、おそらく他の目的で再利用されたページへのアクセス権をゲストは保持します。(CVE-2021-28697)

- リソースの使用を適切に監視するために、長時間の実行はグラントテーブルの処理においてループします。Xen はドメインが他のドメインによって提供された許可をマッピングするために作成する場合がある、グラントマッピングの情報を維持します。特定のアクションを実行するプロセスで、Xen はそのようなエントリをすべて繰り返し処理します。これには、すでに使用されていないものや、作成されたものの使用されていないものが含まれます。特定のドメインに対するエントリ数が十分に大きい場合、テーブル全体のこの反復により CPU が過剰に長く拘束され、他のドメインを枯渇させたり、ハイパーバイザー自体で問題が引き起こされたりする可能性があります。注意: ドメインは、自身の許可をマッピングする可能性があります。つまり、
複数のドメインを関与させる必要はありません。しかしながら、1 組のゲストが協力している場合は、より深刻な影響を引き起こす可能性があります。(CVE-2021-28698)

- ゲストを処理する XENMAPSPACE_grant_table ゲストの別の競合に、特定の Xen 所有メモリページへのアクセスが許可されています。このようなページの大部分は、全有効期間のゲストに割り当てられた/関連付けられた状態を維持します。
しかしながら、グラントテーブルv2のステータスページは、ゲストが v2 から v1 にスイッチ (バック) すると、割り当てが解除されます。そのようなページを解放するには、パラレルリクエストがそのようなページのゲストへのマッピングを追加できないように、ハイパーバイザーが強制する必要があります。この強制が欠落しており、ゲストが解放され、おそらく他の目的で再利用されたページへのアクセスを保持することが可能でした。残念ながら、XSA-379が準備されていたとき、この類似した問題は気づかれませんでした。(CVE-2021-28701)

Nessus はこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるxen/xen-toolsパッケージを更新してください。

参考資料

https://linux.oracle.com/cve/CVE-2021-28694.html

https://linux.oracle.com/cve/CVE-2021-28695.html

https://linux.oracle.com/cve/CVE-2021-28696.html

https://linux.oracle.com/cve/CVE-2021-28697.html

https://linux.oracle.com/cve/CVE-2021-28698.html

https://linux.oracle.com/cve/CVE-2021-28701.html

https://linux.oracle.com/errata/OVMSA-2021-0033.html

プラグインの詳細

深刻度: High

ID: 154015

ファイル名: oraclevm_OVMSA-2021-0033.nasl

バージョン: 1.7

タイプ: local

公開日: 2021/10/12

更新日: 2022/5/9

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.5

CVSS v2

リスクファクター: Medium

基本値: 4.6

現状値: 3.4

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-28697

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2021-28701

脆弱性情報

CPE: p-cpe:/a:oracle:vm:xen, p-cpe:/a:oracle:vm:xen-tools, cpe:/o:oracle:vm_server:3.4

必要な KB アイテム: Host/local_checks_enabled, Host/OracleVM/release, Host/OracleVM/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2021/10/7

脆弱性公開日: 2021/8/27

参照情報

CVE: CVE-2021-28694, CVE-2021-28695, CVE-2021-28696, CVE-2021-28697, CVE-2021-28698, CVE-2021-28701

IAVB: 2021-B-0060-S