SUSE SLES15 セキュリティ更新プログラム: xen (SUSE-SU-2022:2158-1)

high Nessus プラグイン ID 162521

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES15 / SLES_SAP15 ホストには、SUSE-SU-2022:2158-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- ダーティな vram 追跡と XEN_DMOP_track_dirty_vram (Xen 4.9より前は HVMOP_track_dirty_vram と呼ばれていた) が行うログのダーティなモードのページングログのダーティなハイパーコールの有効化の間の競合する相互作用は、進行中のログのダーティなハイパーコールと競合します。XEN_DMOP_track_dirty_vram への呼び出しが適切なタイミングであれば、別の CPU が以前に有効にしたログダーティモード (XEN_DOMCTL_SHADOW_OP_OFF) に関連する構造を破棄するプロセス中でも、ログをダーティにすることが可能です。これは、両方の操作間に相互に排他的なロックがないためであり、すでに解放されているスロットにエントリが追加され、メモリリークが発生する可能性があります。
(CVE-2022-26356)

- VT-d ドメイン ID クリーンアップの競合 Xen ドメイン ID は最大 15 ビット幅です。VT-d ハードウェアは、物理デバイスを特定のドメインに関連付けるドメイン ID を 15 ビット未満しか保持できない場合があります。したがって、Xen ドメイン ID は、内部的に小さい値の範囲にマッピングされます。ハウスキーピング構造のクリーンアップには競合があるため、VT-d ドメイン ID が漏洩し、フラッシュがバイパスされる可能性があります。
(CVE-2022-26357)

- IOMMU: RMRR (VT-d) およびユニティマップ (AMD-Vi) の処理の問題。[この CNA 情報レコードは複数の CVE に関連しています。テキストはどの側面/脆弱性がどの CVE に対応するかを説明しています。]システムの特定の PCI デバイスに、Intel VT-d の予約メモリ領域 (RMRR、RMRR で指定) または AMD-Vi の Unity マッピング範囲が割り当てられる可能性があります。これらは通常、レガシー USB エミュレーションなどのプラットフォームタスクに使用されます。これらの領域の正確な目的は不明であるため、そのような領域に関連付けられたデバイスがアクティブになると、これらの領域のマッピングは、デバイスから継続的にアクセスできる状態を維持する必要があります。この要件に違反しています。デバイスからのその後の DMA や割り込みは、IOMMU 障害からメモリ破損まで、予測できない動作につながる可能性があります。(CVE-2022-26358、CVE-2022-26359、CVE-2022-26360、CVE-2022-26361)

- x86 pv: typeref 取得の競合状態 Xen は、通常の参照カウントに加えて、ページのタイプ参照カウントを維持します。このスキームは、Xen の安全性に必要な不変条件を維持するために使用されます。たとえば、
PV ゲストがページテーブルに直接書き込みアクセスできない場合があります。更新には Xen による監査が必要です。残念ながら、型参照を取得するロジックには競合状態があり、安全な TLB フラッシュの発行が早すぎて、書き込み可能が禁止される前にゲストが読み取り / 書き込みマッピングを再確立できるウィンドウが作成されます。(CVE-2022-26362)

- x86 pv: 一貫性のないマッピングに対する不十分な注意 [このCNA情報レコードは、複数の CVE に関連しています。テキストは、どの側面 / 脆弱性がどの CVE に対応するかを説明しています。] Xen は、通常の参照カウントに加えて、ページのタイプ参照カウントを維持しています。このスキームは、Xen の安全性に必要な不変条件を維持するために使用されます。たとえば、PV ゲストがページテーブルに直接書き込みアクセスできない場合があります。
更新には Xen による監査が必要です。残念ながら、Xen の安全ロジックは、CPU が誘導するキャッシュの非コヒーレンシを考慮していません。CPU により、キャッシュのコンテンツがメインメモリのコンテンツと異なる可能性があります。このような場合、Xen の安全ロジックは、ページのコンテンツが安全であると誤って判断することがあります。
(CVE-2022-26363, CVE-2022-26364)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1197423

https://bugzilla.suse.com/1197425

https://bugzilla.suse.com/1197426

https://bugzilla.suse.com/1199965

https://bugzilla.suse.com/1199966

https://www.suse.com/security/cve/CVE-2022-26356

https://www.suse.com/security/cve/CVE-2022-26357

https://www.suse.com/security/cve/CVE-2022-26358

https://www.suse.com/security/cve/CVE-2022-26359

https://www.suse.com/security/cve/CVE-2022-26360

https://www.suse.com/security/cve/CVE-2022-26361

https://www.suse.com/security/cve/CVE-2022-26362

https://www.suse.com/security/cve/CVE-2022-26363

https://www.suse.com/security/cve/CVE-2022-26364

http://www.nessus.org/u?4bbc1e6e

プラグインの詳細

深刻度: High

ID: 162521

ファイル名: suse_SU-2022-2158-1.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2022/6/24

更新日: 2023/7/13

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-26364

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2022-26361

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:xen, p-cpe:/a:novell:suse_linux:xen-devel, p-cpe:/a:novell:suse_linux:xen-libs, p-cpe:/a:novell:suse_linux:xen-tools, p-cpe:/a:novell:suse_linux:xen-tools-domu, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/6/23

脆弱性公開日: 2022/4/5

参照情報

CVE: CVE-2022-26356, CVE-2022-26357, CVE-2022-26358, CVE-2022-26359, CVE-2022-26360, CVE-2022-26361, CVE-2022-26362, CVE-2022-26363, CVE-2022-26364

SuSE: SUSE-SU-2022:2158-1