Fedora 38 : xen (2023-a4c606585e)

high Nessus プラグイン ID 183905

Language:

概要

リモートの Fedora ホストに 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Fedora 38 ホストには、FEDORA-2023-a4c606585e のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- トランザクションがコミットされると、C Xenstored はノードのコミットを試行する前に、クォータが正しいかどうかを最初にチェックします。ノードがトランザクション外で削除された場合、アカウンティングが一時的に負になる可能性があります。残念ながら、C Xenstored の一部のバージョンは、クォータが負にならないことを前提としており、それを確認するために assert() を使用しています。これにより、ツールが -DNDEBUG なしでビルドされた場合に (これがデフォルト)、C Xenstored のクラッシュが発生します。(CVE-2023-34323)

- [この CNA 情報レコードは複数の CVE に関連しています。テキストでは、どの側面/脆弱性がどの CVE に対応するかを説明しています。] libfsimage には、いくつかのファイルシステムの解析コードが含まれており、そのほとんどは grub-legacy コードに基づいています。libfsimage は、ゲストディスクを検査するために pygrub によって使用されます。Pygrub がツールスタックと同じユーザー (特権ドメインの root) として実行されます。攻撃者が libfsimage でスタックバッファオーバーフローを発生させることを可能にする少なくとも 1 つの問題が、Xen セキュリティチームに報告されました。さらに解析した後、Xen セキュリティチームは、スーパーユーザー権限でゲストが制御する入力に対して実行したとき、libfsimage が適切であるという確信がなくなりました。pygrub に依存する現在のデプロイメントに影響を与えないようにするために、パッチがアドバイザリの解決セクションで提供されています。これにより、pygrub を権限のないモードで実行することが可能になります。
CVE-2023-4949 は、Upstream grub プロジェクトの元の課題に言及しています (システムへのローカルアクセスを持つ攻撃者 (ディスクまたは外部ドライブ経由) が、変更された XFS パーティションを grub-legacy に提示して、grub の XFS ファイルシステム実装のメモリ破損を悪用する可能性があります。) CVE-2023-34325 は、特に Xen の libfsimage のコピーにある脆弱性を指します。これは、非常に古いバージョンの grub から継承されています。(CVE-2023-34325)

- AMD-Vi 仕様 (48882Rev 3.07-PUBOct 2022) のキャッシング無効化ガイドラインは、一部のハードウェアで不適切です。これは、DTE の一部のフィールドが更新されても、IOMMU TLB がフラッシュされない場合に、デバイスが誤作動するためです (古い DMA マッピングを参照)。このような古い DMA マッピングは、ゲストが所有していないメモリ範囲を指し示し、インデントされていないメモリ領域へのアクセスを可能にします。(CVE-2023-34326)

- [この CNA 情報レコードは複数の CVE に関連しています。テキストでは、どの側面/脆弱性がどの CVE に対応するかを説明しています。] ~2014 年以降の AMD CPU には、通常の x86 デバッグ機能に対する拡張機能があります。Xen は、これらの拡張を使用するゲストをサポートします。残念ながら、Xen のゲスト状態の処理にエラーがあり、サービス拒否を引き起こす可能性があります。1) CVE-2023-34327 - HVM vCPU は、以前の vCPU のデバッグマスク状態のコンテキストで動作する可能性があります。2) CVE-2023-34328 - PV vCPU がライブ GDT にブレークポイントを設定する可能性があります。これにより、PV vCPU が XSA-156 / CVE-2015-8104 を悪用して、CPU を完全にロックアップする可能性があります。
(CVE-2023-34327、CVE-2023-34328)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受ける xen パッケージを更新してください。

参考資料

https://bodhi.fedoraproject.org/updates/FEDORA-2023-a4c606585e

プラグインの詳細

深刻度: High

ID: 183905

ファイル名: fedora_2023-a4c606585e.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2023/10/26

更新日: 2024/4/29

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-34326

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:fedoraproject:fedora:38, p-cpe:/a:fedoraproject:fedora:xen

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/10/10

脆弱性公開日: 2023/10/10

参照情報

CVE: CVE-2023-34323, CVE-2023-34325, CVE-2023-34326, CVE-2023-34327, CVE-2023-34328

FEDORA: 2023-a4c606585e

IAVB: 2023-B-0081-S