Debian DSA-5017-1: xen - セキュリティ更新

high Nessus プラグイン ID 155870

概要

リモートの Debian ホストに 1 つまたは複数のセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 11 ホストには、dsa-5017 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- RMRRのある PCI デバイスが正しく割り当て解除されない。システムの特定の PCI デバイスに、予約済みメモリ領域が割り当てられる可能性があります (予約済みメモリ領域レポート、RMRR で指定)。これらは通常、レガシー USB エミュレーションなどのプラットフォームタスクに使用されます。そのようなデバイスがゲストにパススルーされると、ゲストのシャットダウン時にデバイスが適切に割り当て解除されません。適切に割り当て解除されていないこれらのデバイスの IOMMU 構成は、IO ページテーブルを含む解放されたデータ構造を指し示します。デバイスからのその後の DMA や割り込みは、IOMMU 障害からメモリ破損まで、予測できない動作につながります。(CVE-2021-28702)

- 正しく整列されていない GFN での PoD 操作 [この CNA 情報レコードは複数の CVE に関連していて、テキストはどの側面/脆弱性がどの CVE に対応するかを説明しています。] x86 の HVM および PVH ゲストは、後でより多くのメモリを簡単に割り当てる方法を提供するために、populate-on-demand (PoD) モードで起動できます。ゲストは、ハイパーコールを介して個々のページの特定の P2M の側面を制御できます。これらのハイパーコールは、ページ順序で指定されたページの範囲で動作する可能性があります (結果として、2 のべき乗のページ数になります)。PoD に対するこれらのハイパーコールの一部の実装は、ベースページフレーム番号を指定された順序に適切に調整するように強制しませんが、PoD 処理に関連する一部のコードは、実際にはそのような仮定を行います。これらの操作は、XENMEM_decrease_reservation (CVE-2021-28704) と XENMEM_populate_physmap (CVE-2021-28707) です。後者は、ゲストをコントロールするドメイン、つまり権限のない qemu またはスタブドメインのみが使用できます。
(パッチ 1、これら 2 つの問題に対する修正を組み合わせたもの)。さらに、指定されたページ順序が 4k でも 2M でも 1G でもない場合、XENMEM_decrease_reservation の処理によってホストクラッシュが発生する可能性があります (CVE-2021-28708、パッチ 2)。(CVE-2021-28704、CVE-2021-28707、CVE-2021-28708)

- x86 での部分的に成功した P2M 更新の問題 [この CNA 情報レコードは複数の CVE に関連しています。
テキストには、各側面/脆弱性がどの CVE に対応するかがを説明します。] x86 HVMおよびPVHゲストは、後でより多くのメモリを簡単に割り当てる方法を提供するために、populate-on-demand (PoD) モードで起動できます。ゲストは、ハイパーコールを介して個々のページの特定の P2M の側面を制御できます。これらのハイパーコールは、ページ順序で指定されたページの範囲で動作する可能性があります (結果として、2 のべき乗のページ数になります)。場合によっては、ハイパーバイザーがリクエストを小さなチャンクに分割することで実行します。特定の PoD ケースでのエラー処理が不十分であり、一部の操作の特に部分的な成功が適切に考慮されていませんでした。影響を受けるコードパスは 2 つあります - ページ削除 (CVE-2021-28705) と新しいページの挿入 (CVE-2021-28709) です。(両方の問題に対する修正を組み合わせた 1 つのパッチを提供しています。) (CVE-2021-28705、CVE-2021-28709)

- ゲストが指定されたメモリ制限を超える可能性があります。ゲストが 16 TiB に近いメモリを持つことが許可されると、ハイパーコールを発行して、管理者が設定した制限を超えてメモリ割り当てを増やせる場合があります。これは、32 ビット精度で行われた計算の結果であり、オーバーフローする可能性があります。その場合、確立された上限と比較されるのは、オーバーフローした (したがって小さな) 数値のみです。(CVE-2021-28706)

Nessus はこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

xenパッケージをアップグレードしてください。

安定版 (stable) ディストリビューション (bullseye) では、これらの問題はバージョン4.14.3+32-g9de3671772-1~deb11u1 で修正されています。

参考資料

https://security-tracker.debian.org/tracker/CVE-2021-28705

https://security-tracker.debian.org/tracker/CVE-2021-28706

https://security-tracker.debian.org/tracker/CVE-2021-28707

https://security-tracker.debian.org/tracker/CVE-2021-28708

https://security-tracker.debian.org/tracker/CVE-2021-28709

https://packages.debian.org/source/bullseye/xen

https://security-tracker.debian.org/tracker/source-package/xen

https://www.debian.org/security/2021/dsa-5017

https://security-tracker.debian.org/tracker/CVE-2021-28702

https://security-tracker.debian.org/tracker/CVE-2021-28704

プラグインの詳細

深刻度: High

ID: 155870

ファイル名: debian_DSA-5017.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2021/12/6

更新日: 2022/11/21

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: Medium

基本値: 6.9

現状値: 5.1

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-28709

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2021-28708

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:libxen-dev, p-cpe:/a:debian:debian_linux:libxencall1, p-cpe:/a:debian:debian_linux:libxendevicemodel1, p-cpe:/a:debian:debian_linux:libxenevtchn1, p-cpe:/a:debian:debian_linux:libxenforeignmemory1, p-cpe:/a:debian:debian_linux:libxengnttab1, p-cpe:/a:debian:debian_linux:libxenhypfs1, p-cpe:/a:debian:debian_linux:libxenmisc4.14, p-cpe:/a:debian:debian_linux:libxenstore3.0, p-cpe:/a:debian:debian_linux:libxentoolcore1, p-cpe:/a:debian:debian_linux:libxentoollog1, p-cpe:/a:debian:debian_linux:xen-doc, p-cpe:/a:debian:debian_linux:xen-hypervisor-4.14-amd64, p-cpe:/a:debian:debian_linux:xen-hypervisor-4.14-arm64, p-cpe:/a:debian:debian_linux:xen-hypervisor-4.14-armhf, p-cpe:/a:debian:debian_linux:xen-hypervisor-common, p-cpe:/a:debian:debian_linux:xen-system-amd64, p-cpe:/a:debian:debian_linux:xen-system-arm64, p-cpe:/a:debian:debian_linux:xen-system-armhf, p-cpe:/a:debian:debian_linux:xen-utils-4.14, p-cpe:/a:debian:debian_linux:xen-utils-common, p-cpe:/a:debian:debian_linux:xenstore-utils, cpe:/o:debian:debian_linux:11.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2021/12/5

脆弱性公開日: 2021/8/5

参照情報

CVE: CVE-2021-28702, CVE-2021-28704, CVE-2021-28705, CVE-2021-28706, CVE-2021-28707, CVE-2021-28708, CVE-2021-28709

IAVB: 2021-B-0044-S, 2021-B-0068-S