SUSE SLES12 セキュリティ更新プログラム: xen (SUSE-SU-2022:4332-1)

high Nessus プラグイン ID 168469

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES12 / SLES_SAP12 ホストには、SUSE-SU-2022:4332-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Xenstore: ゲストが xenstored をクラッシュさせる可能性があります。XSA-115 の修正のバグにより、悪意のあるゲストが、xenstored がエラーパスでノードを作成する際に間違ったポインターを使用し、xenstored のクラッシュや xenstored のメモリ破損を引き起こして、被害を拡大する可能性があります。ドメインごとの最大ノードのクォータ値を超えるなど、エラーパスの入力をゲストが制御できます。(CVE-2022-42309)

- Xenstore: ゲストは孤立した Xenstore ノードを作成できます。エラーを引き起こすトランザクション内に複数のノードを作成することで、悪意のあるゲストが Xenstore データベースに孤立したノードを作成する可能性があります。これは、エラー後のクリーンアップでは、すでに作成されたすべてのノードが削除されないためです。この状況の後にトランザクションがコミットされると、有効な親のないノードがデータベースで永続的になる可能性があります。(CVE-2022-42310)

- Xenstore: ゲストは、xenstored をメモリ不足に陥らせる可能性があります。この CNA 情報レコードは複数の CVE に関連しています。テキストは、どの側面 / 脆弱性がどの CVE に対応するかを説明しています。悪意のあるゲストが、xenstored に大量のメモリを割り当てさせ、最終的に xenstored のサービス拒否 (DoS) を引き起こす可能性があります。ゲストが xenstored に大量のメモリを割り当てる方法はいくつかあります。- - 応答を読み取らずに xenstored に新しいリクエストを発行することにより、応答がメモリにバッファリングされます - - 複数の xenstore ウォッチを設定し、監視されたパスの下にある多くの xenstore ノードを削除するなど、多数のウォッチイベントを生成することにより - - 可能な限り多くのトランザクションで、最大許容サイズとパス長で可能な限り多くのノードを作成することにより - -トランザクション内の多くのノードにアクセスすることにより (CVE-2022-42311、CVE-2022-42312、CVE-2022-42313、CVE-2022-42314、CVE-2022-42315、CVE-2022-42316、CVE-2022-42317、CVE-2022-42318)

- Xenstore: ゲストが Xenstore に一時メモリを解放させない可能性があります。ゲストのリクエストで作業するとき、xenstored は非常に大量のメモリを一時的に割り当てる必要がある場合があります。このメモリは、リクエストが完全に終了した後にのみ解放されます。ゲストがリングページからリクエストの応答メッセージを読み取った後にのみ、リクエストが完了したと見なされます。したがって、ゲストが応答を読み取らないため、xenstored が一時メモリを解放しない可能性があります。これにより、メモリ不足が発生し、xenstored のサービス拒否 (DoS) が引き起こされる可能性があります。(CVE-2022-42319)

- Xenstore: ゲストは、削除されたドメインの Xenstore ノードにアクセスできます。Xenstore ノードのアクセス権は、ドメインごとです。ドメインがなくなると、削除されたドメインの domid を含むアクセス権が Xenstore ノードに残る可能性があります。これらのアクセス権エントリは、そのようなノードが後で書き込まれるときに修正されるため、通常これは問題ありません。新しいドメインが作成されるときに小さな時間枠があり、新しいドメインと同じ domid を持つ過去のドメインのアクセス権がまだ有効であると見なされ、新しいドメインがノードにアクセスできるようになります。これは、削除されたドメインがアクセスできるようにするためのものでした。これが発生するには、新しく作成されたドメインが dom0 によって Xenstore に導入される前に、別のドメインがノードに書き込む必要があります。(CVE-2022-42320)

- Xenstore: ゲストは、Xenstored が一部の Xenstore 操作 (Xenstore ノードのサブツリーの削除など) に再帰を使用しているスタックを使い果たすことで、xenstored をクラッシュさせる可能性があります。ネストレベルが十分に深い場合、xenstored でスタック枯渇が発生し、xenstored がクラッシュする可能性があります。(CVE-2022-42321)

- Xenstore: 共同ゲストは、任意の数のノードを作成できます。この CNA 情報レコードは、複数の CVE に関連しています。テキストは、どの側面 / 脆弱性がどの CVE に対応するかを説明しています。XSA-322 の修正以降、削除されたドメインが所有する Xenstore ノードは Dom0 が所有するように変更されます。これにより、悪意のある 2 人のゲストが任意の数の Xenstore ノードを作成する可能性があります。これは、ドメイン A にドメイン A のローカル Xenstore ツリーへのドメイン B 書き込みを許可させることで可能になります。その後、ドメイン B は多数のノードを作成し、再起動できます。ドメイン B によって作成されたノードは、Dom0 によって所有されるようになります。Dom0 のノード数は Xenstore クォータによって制限されないため、このプロセスを何度も繰り返すことで、任意の数のノードを作成できます。(CVE-2022-42322、CVE-2022-42323)

- Xenstore: ゲストは、トランザクションを介して任意の数のノードを作成できます。この CNA 情報レコードは、複数の CVE と関連しています。テキストは、どの CVE がどの側面 / 脆弱性に対応するかを説明しています。ノードがトランザクションで作成され、後で同じトランザクションで削除された場合、トランザクションはエラーで終了します。このエラーが発生するのは、トランザクションの終了時に削除されたノードを処理するときのみであるため、トランザクションは部分的に実行され、アカウンティング情報は更新されません。これにより、悪意のあるゲストが任意の数のノードを作成する可能性があります。
(CVE-2022-42325, CVE-2022-42326)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1193923

https://bugzilla.suse.com/1203806

https://bugzilla.suse.com/1204482

https://bugzilla.suse.com/1204485

https://bugzilla.suse.com/1204487

https://bugzilla.suse.com/1204488

https://bugzilla.suse.com/1204489

https://bugzilla.suse.com/1204490

https://bugzilla.suse.com/1204494

https://bugzilla.suse.com/1204496

https://www.suse.com/security/cve/CVE-2022-42309

https://www.suse.com/security/cve/CVE-2022-42310

https://www.suse.com/security/cve/CVE-2022-42311

https://www.suse.com/security/cve/CVE-2022-42312

https://www.suse.com/security/cve/CVE-2022-42313

https://www.suse.com/security/cve/CVE-2022-42314

https://www.suse.com/security/cve/CVE-2022-42315

https://www.suse.com/security/cve/CVE-2022-42316

https://www.suse.com/security/cve/CVE-2022-42317

https://www.suse.com/security/cve/CVE-2022-42318

https://www.suse.com/security/cve/CVE-2022-42319

https://www.suse.com/security/cve/CVE-2022-42320

https://www.suse.com/security/cve/CVE-2022-42321

https://www.suse.com/security/cve/CVE-2022-42322

https://www.suse.com/security/cve/CVE-2022-42323

https://www.suse.com/security/cve/CVE-2022-42325

https://www.suse.com/security/cve/CVE-2022-42326

http://www.nessus.org/u?6baa5d08

プラグインの詳細

深刻度: High

ID: 168469

ファイル名: suse_SU-2022-4332-1.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2022/12/7

更新日: 2023/9/8

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-42309

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:xen, p-cpe:/a:novell:suse_linux:xen-libs, p-cpe:/a:novell:suse_linux:xen-tools, p-cpe:/a:novell:suse_linux:xen-libs-32bit, p-cpe:/a:novell:suse_linux:xen-doc-html, p-cpe:/a:novell:suse_linux:xen-tools-domu, p-cpe:/a:novell:suse_linux:xen-devel, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2022/12/6

脆弱性公開日: 2022/11/1

参照情報

CVE: CVE-2022-42309, CVE-2022-42310, CVE-2022-42311, CVE-2022-42312, CVE-2022-42313, CVE-2022-42314, CVE-2022-42315, CVE-2022-42316, CVE-2022-42317, CVE-2022-42318, CVE-2022-42319, CVE-2022-42320, CVE-2022-42321, CVE-2022-42322, CVE-2022-42323, CVE-2022-42325, CVE-2022-42326

IAVB: 2022-B-0048-S

SuSE: SUSE-SU-2022:4332-1