Debian DSA-2582-1:xen - 複数の脆弱性

medium Nessus プラグイン ID 63188

概要

リモート Debian ホストに、セキュリティ更新がありません。

説明

Xen ハイパーバイザーで、複数のサービス拒否の脆弱性が発見されました。問題の 1 つ(CVE-2012-5513)は、ゲストからホストへの権限昇格にまでつながる可能性があります。

最近公表された Xen セキュリティアドバイザリ(XSA 25 および 28)の一部は、この更新では修正されておらず、今後のリリースで修正されるはずです。

- CVE-2011-3131(XSA 5):PCI パススルーゲストからの I/OMMU 障害を使用した DoS PCI[E] デバイスを直接コントロールする VM により、これが DMA リクエストを無効なアドレスに発行する可能性があります。これらのリクエストは I/OMMU によって拒否されますが、ハイパーバイザーは割り込みを処理し、I/OMMU からエラーを消去する必要があります。これは、CPU をライブロックしたり、ホストをハングさせるために利用される可能性があります。

- CVE-2012-4535(XSA 20):タイマーオーバーフローの DoS 脆弱性

不適切な期限で VCPU を設定したゲストが、Xen で無限ループを引き起こし、影響を受ける物理 CPU を無期限でブロックする可能性があります。

- CVE-2012-4537(XSA 22):メモリマッピングの失敗の DoS 脆弱性

set_p2m_entry が失敗したとき、Xen の内部データ構造(p2m および m2p テーブル)が同期から外れる可能性があります。この失敗は、p2m テーブルのために予約されたメモリを枯渇させる異常なゲストの挙動によって引き起こされる可能性があります。これが発生した場合、その後のゲストによって呼び出されたメモリオペレーションにより、Xen がアサーションに失敗してクラッシュする可能性があります。

- CVE-2012-4538(XSA 23):空の PAE エントリのアンフックの DoS 脆弱性

HVMOP_pagetable_dying ハイパーコールは、呼び出し元の pagetable 状態を正しくチェックしません。これは、ハイパーバイザーのクラッシュにつながります。

- CVE-2012-4539(XSA 24):グラントテーブルハイパーコールの無限ループの DoS 脆弱性

同一のループコントロール変数の不適切な重複する使用により、不良引数を GNTTABOP_get_status_frames に渡すと、compat ハイパーコールハンドラーで無限ループが発生する可能性があります。

- CVE-2012-5510(XSA 26):グラントテーブルバージョンスイッチリストの破損の脆弱性

ゲストのグラントテーブルバージョンをダウングレードすると、そのステータスページが解放されます。この解放は不完全でした。ページは解放されてアロケーターに戻りますが、ドメインのトラッキングリストからは削除されません。これにより、リストの破損が発生し、最終的にはハイパーバイザーがクラッシュします。

- CVE-2012-5513(XSA 29):XENMEM_exchange がハイパーバイザーのメモリを上書きする可能性があります

XENMEM_exchange のハンドラーが、ゲストが提供したアドレスを範囲チェックすることなくゲストメモリにアクセスします。これにより、これらのアクセスが、ハイパーバイザーが予約した範囲を含めることが可能です。

悪意のあるゲスト管理者が、Xen をクラッシュさせる可能性があります。アドレス空間領域外アクセスがクラッシュにつながらない場合、ゲスト自身が書き込まれた値を制御していないにもかかわらず、注意深く細工された権限昇格を除外することができません。

- CVE-2012-5514(XSA 30):guest_physmap_mark_populate_on_demand() の破損したエラー処理

guest_physmap_mark_populate_on_demand() は、その実際のオペレーションを実行する前に、対象の GFN が使用中でないことをチェックします。このチェックが失敗した場合、コードはメッセージを印刷し、ループに陥る前に実行される gfn_lock() と一致する gfn_unlock() をバイパスします。悪意のあるゲスト管理者がその後これを利用して、Xen をハングさせる可能性があります。

- CVE-2012-5515(XSA 31):いくつかのメモリハイパーコールの操作で、無効なエクステント順序の値が使用できるようになります

XENMEM_decrease_reservation、XENMEM_populate_physmap、および XENMEM_exchange に対する任意の extent_order 入力値を許可すると、重要な他のコードが実行するための機会を得ることを許すことなく、任意の長時間にわたってループに陥る可能性があります。また、これらのハイパーコールの完了時に矛盾する状態が発生する可能性もあります。

ソリューション

xen パッケージをアップグレードしてください。

安定版(stable)ディストリビューション(squeeze)では、これらの問題がバージョン 4.0.1-5.5 で修正されています。

参考資料

https://security-tracker.debian.org/tracker/CVE-2012-5513

https://lists.xen.org/archives/html/xen-announce/2012-11/msg00006.html

https://lists.xen.org/archives/html/xen-announce/2012-12/msg00003.html

https://security-tracker.debian.org/tracker/CVE-2011-3131

https://lists.xen.org/archives/html/xen-devel/2011-08/msg00450.html

https://security-tracker.debian.org/tracker/CVE-2012-4535

https://lists.xen.org/archives/html/xen-announce/2012-11/msg00001.html

https://security-tracker.debian.org/tracker/CVE-2012-4537

https://lists.xen.org/archives/html/xen-announce/2012-11/msg00005.html

https://security-tracker.debian.org/tracker/CVE-2012-4538

https://lists.xen.org/archives/html/xen-announce/2012-11/msg00004.html

https://security-tracker.debian.org/tracker/CVE-2012-4539

https://lists.xen.org/archives/html/xen-announce/2012-11/msg00002.html

https://security-tracker.debian.org/tracker/CVE-2012-5510

https://lists.xen.org/archives/html/xen-announce/2012-12/msg00000.html

https://lists.xen.org/archives/html/xen-announce/2012-12/msg00004.html

https://security-tracker.debian.org/tracker/CVE-2012-5514

https://lists.xen.org/archives/html/xen-announce/2012-12/msg00005.html

https://security-tracker.debian.org/tracker/CVE-2012-5515

https://lists.xen.org/archives/html/xen-announce/2012-12/msg00001.html

https://packages.debian.org/source/squeeze/xen

https://www.debian.org/security/2012/dsa-2582

プラグインの詳細

深刻度: Medium

ID: 63188

ファイル名: debian_DSA-2582.nasl

バージョン: 1.15

タイプ: local

エージェント: unix

公開日: 2012/12/9

更新日: 2021/1/11

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.5

CVSS v2

リスクファクター: Medium

基本値: 6.9

現状値: 5.1

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:xen, cpe:/o:debian:debian_linux:6.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2012/12/7

脆弱性公開日: 2012/11/21

参照情報

CVE: CVE-2011-3131, CVE-2012-4535, CVE-2012-4537, CVE-2012-4538, CVE-2012-4539, CVE-2012-5510, CVE-2012-5513, CVE-2012-5514, CVE-2012-5515

BID: 49146, 56498, 56794, 56798, 56803

DSA: 2582