Oracle Linux 5:xen(ELSA-2009-1472)

high Nessus プラグイン ID 67935

概要

リモート Oracle Linux ホストに、1 つ以上のセキュリティ更新がありません。

説明

Red Hat セキュリティアドバイザリ 2009:1472 から:

1 つのセキュリティ問題および複数のバグを解決する、更新済みの xen パッケージが Red Hat Enterprise Linux 5 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新は重要度中のセキュリティ影響があると評価しています。

Xen は、オープンソースの仮想化フレームワークです。仮想化によって、ユーザーは、ホストのオペレーティングシステムの最上位にある仮想マシンでゲストオペレーティングシステムを実行することができます。

pyGrub ブートローダーが、準仮想化ゲストの grub.conf ファイル内の「password」オプションに対応していませんでした。ゲストのコンソールにアクセスできるユーザーがこの欠陥を利用して、意図されたアクセス制限をバイパスし、任意のカーネル起動オプションでゲストを起動し、ゲストのオペレーティングシステムの root 権限を取得できる可能性があります。
この更新で、pyGrub は準仮想化ゲストの grub.conf で、適切に「password」オプションに対応するようになりました。(CVE-2009-3525)

この更新は以下のバグも修正します:

* 準仮想化ゲストを再起動することで、xend ノード制御デーモンの競合状態のためにゲストがクラッシュすることがありました。この更新では、ゲストの再起動によってクラッシュし、再起動が失敗することがないように、この競合状態が修正されています。(BZ#525141)

* xend デーモンの競合状態のため、実際にはゲストの再起動が成功し実行中であっても、そのゲストが再起動後の実行中ゲストのリストから消えることがあります。この更新では、再起動後のゲストリストに必ずゲストが再表示されるように競合状態が修正されています。(BZ#525143)

* PCI パススルーを使用して、特定のカーネルでゲストを準仮想化しようとすると、「Function not implemented」というエラーメッセージが表示され、失敗しました。結果として、準仮想化ゲストで PCI パススルーを必要とするユーザーは xen パッケージを更新できず、カーネルも更新されないため、再起動が必要でした。これらの更新済みパッケージでは準仮想化ゲストに対して PCI パススルーが有効化されており、PCI パススルー機能を活用するためにカーネルをアップグレードする必要がありません。(BZ#525149)

Xen の全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正する必要があります。更新されたパッケージをインストールした後、この更新を有効にするためには、xend サービスを再起動する必要があります。

ソリューション

影響を受ける xen パッケージを更新してください。

参考資料

https://oss.oracle.com/pipermail/el-errata/2009-October/001180.html

プラグインの詳細

深刻度: High

ID: 67935

ファイル名: oraclelinux_ELSA-2009-1472.nasl

バージョン: 1.9

タイプ: local

エージェント: unix

公開日: 2013/7/12

更新日: 2021/1/14

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:oracle:linux:xen, p-cpe:/a:oracle:linux:xen-devel, p-cpe:/a:oracle:linux:xen-libs, cpe:/o:oracle:linux:5

必要な KB アイテム: Host/local_checks_enabled, Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2009/10/1

脆弱性公開日: 2009/10/5

参照情報

CVE: CVE-2009-3525

BID: 36523

CWE: 264

RHSA: 2009:1472