Scientific Linux セキュリティ更新:SL5.x i386/x86_64 の xen

high Nessus プラグイン ID 60674

概要

リモート Scientific Linux ホストに 1 つ以上のセキュリティ更新がありません。

説明

CVE-2009-3525 Xen:PyGrub にパスワード構成コマンドのサポートがありません

pyGrub ブートローダーが、準仮想化ゲストの grub.conf ファイル内の「password」オプションに対応していませんでした。ゲストのコンソールにアクセスできるユーザーがこの欠陥を利用して、意図されたアクセス制限をバイパスし、任意のカーネル起動オプションでゲストを起動し、ゲストのオペレーティングシステムの root 権限を取得できる可能性があります。
この更新で、pyGrub は準仮想化ゲストの grub.conf で、適切に「password」オプションに対応するようになりました。(CVE-2009-3525)

この更新は以下のバグも修正します:

- 準仮想化ゲストを再起動することで、xend ノード制御デーモンの競合状態のためにゲストがクラッシュすることがありました。この更新では、ゲストの再起動によってクラッシュし、再起動が失敗することがないように、この競合状態が修正されています。(BZ#525141)

- xend デーモンの競合状態のため、実際にはゲストの再起動が成功し実行中であっても、そのゲストが再起動後の実行中ゲストのリストから消える可能性があります。この更新では、再起動後のゲストリストに必ずゲストが再表示されるように競合状態が修正されています。(BZ#525143)

- PCI パススルーを使用して、特定のカーネルでゲストを準仮想化しようとすると、「Function not implemented」というエラーメッセージが表示され、失敗しました。結果として、準仮想化ゲストで PCI パススルーを必要とするユーザーは xen パッケージを更新できず、カーネルも更新されないため、再起動が必要でした。これらの更新済みパッケージでは準仮想化ゲストに対して PCI パススルーが有効化されており、PCI パススルー機能を活用するためにカーネルをアップグレードする必要がありません。(BZ#525149)

更新されたパッケージをインストールした後、この更新を有効にするには、xend サービスを再起動する必要があります。

ソリューション

影響を受ける xen、xen-devel および/または xen-libs パッケージを更新してください。

参考資料

https://bugzilla.redhat.com/show_bug.cgi?id=525141

https://bugzilla.redhat.com/show_bug.cgi?id=525143

https://bugzilla.redhat.com/show_bug.cgi?id=525149

http://www.nessus.org/u?c1312b53

プラグインの詳細

深刻度: High

ID: 60674

ファイル名: sl_20091001_xen_on_SL5_x.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2012/8/1

更新日: 2021/1/14

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: x-cpe:/o:fermilab:scientific_linux

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

パッチ公開日: 2009/10/1

参照情報

CVE: CVE-2009-3525

CWE: 264