CentOS 5:xen(CESA-2009:0003)

high Nessus プラグイン ID 43723

Language:

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

いくつかのセキュリティ問題とバグを修正する更新済みの xen パッケージが Red Hat Enterprise Linux 5 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新は重要度中のセキュリティ影響があると評価しています。

xen パッケージには、Red Hat Enterprise Linux で実行している仮想マシンの管理に必要な管理デーモンおよび Xen ツールが含まれています。

Xen では、権限のある Dom0 ドメインによってのみ変更可能な xenstore 値を、権限のない DomU ドメインが上書きできることが分りました。
DomU ドメインを制御している攻撃者はこの欠陥を悪用して、 Dom0 で任意のプロセスを停止したり、Dom0 ユーザーを騙し同じホストで実行中の異なるドメインのテキストコンソールへアクセスさせようとする場合があります。この更新によって、xenstore ツリーの特定部分が、特権のない DomU ドメインに対して読み取り専用になります。(CVE-2008-4405)

qemu-dm.debug スクリプトが /tmp 内に安全でない方法で一時ファイルを生成することが分かりました。Dom0 のローカルの攻撃者はこの欠陥を利用して、シンボリックリンク攻撃を通して任意のファイルを上書きする可能性があります。注:このスクリプトは、実稼働展開では必要でないため、更新済みの xen パッケージからは削除されており出荷されません。
(CVE-2008-4993)

この更新では以下のバグも修正されます。

* Xen はハイパーバイザーのアップタイムをハイパーバイザーの起動時間記録に足すことで実行時間を計算します。ただし、準仮想化ゲストのライブ移行では、ゲストは新しいハイパーバイザーの起動時間記録を以前のハイパーバイザーの起動時間で上書きします。これによってゲストでの時間依存プロセスが正常に機能しませんでした(例:crond が cron ジョブを開始できない)。この更新によって、新しいハイパーバイザーの起動時間記録は今後ライブ移行時に上書きされません。

xen のすべてのユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を解決することが推奨されます。Xen ホストを再起動し、更新を有効にする必要があります。

ソリューション

影響を受ける xen パッケージを更新してください。

参考資料

http://www.nessus.org/u?e469759c

http://www.nessus.org/u?3a5d1773

プラグインの詳細

深刻度: High

ID: 43723

ファイル名: centos_RHSA-2009-0003.nasl

バージョン: 1.13

タイプ: local

エージェント: unix

公開日: 2010/1/6

更新日: 2021/1/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.8

CVSS v2

リスクファクター: High

基本値: 7.2

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:xen, p-cpe:/a:centos:centos:xen-devel, p-cpe:/a:centos:centos:xen-libs, cpe:/o:centos:centos:5

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

パッチ公開日: 2009/1/8

脆弱性公開日: 2008/10/3

参照情報

CVE: CVE-2008-4405, CVE-2008-4993, CVE-2008-5716

CWE: 264, 59

RHSA: 2009:0003