Xen:x86/AMD:デバッグマスク処理 (XSA-444)

medium Nessus プラグイン ID 182973

概要

リモートの Xen ハイパーバイザーのインストールにセキュリティ更新プログラムがありません。

説明

~2014 以降の AMD CPU には、通常の x86 デバッグ機能が拡張されています。Xen は、これらの拡張を使用するゲストをサポートします。

残念ながら、Xen のゲスト状態の処理にエラーがあり、サービス拒否を引き起こす可能性があります。

- CVE-2023-34327 - HVM vCPU は、結局、以前の vCPU デバッグマスク状態のコンテキストで動作する可能性があります。

- CVE-2023-34328 - PV vCPU がライブ GDT にブレークポイントを設定できます。
これにより、PV vCPU が XSA-156 / CVE-2015-8104 を悪用して、CPU を完全にロックアップする可能性があります。

CVE-2023-34327 については、通常、デバッグマスクを独自の目的で使用するゲスト (PV または HVM) が、関連のない HVM vCPU で不適切な動作を引き起こし、ゲストのクラッシュを引き起こす可能性が高いです。

CVE-2023-34328 については、バグのあるまたは悪質な PV ゲストカーネルがホストをロックアップする可能性があります。

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

ベンダーのアドバイザリに従って適切なパッチを適用してください。

参考資料

https://xenbits.xen.org/xsa/advisory-444.html

プラグインの詳細

深刻度: Medium

ID: 182973

ファイル名: xen_server_XSA-444.nasl

バージョン: 1.6

タイプ: local

ファミリー: Misc.

公開日: 2023/10/12

更新日: 2024/1/15

設定: パラノイドモードの有効化

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

基本値: 4.6

現状値: 3.4

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:N/I:N/A:C

CVSS スコアのソース: CVE-2023-34328

CVSS v3

リスクファクター: Medium

基本値: 5.5

現状値: 4.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:xen:xen

必要な KB アイテム: Settings/ParanoidReport, installed_sw/Xen Hypervisor

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/10/10

脆弱性公開日: 2023/10/10

参照情報

CVE: CVE-2023-34327, CVE-2023-34328

IAVB: 2023-B-0081-S