OracleVM 3.0:xen (OVMSA-2012-0056)

medium Nessus プラグイン ID 79490

概要

リモート OracleVM ホストに 1 つ以上のセキュリティ更新が欠落しています。

説明

リモートの OracleVM システムに、重要なセキュリティ更新に対処するために必要なパッチがありません。

- xen:guest_physmap_mark_populate_on_demand のエラー処理を修正。「out」ラベルのユーザーのみが、必要なロック解除をバイパスします。このため、呼び出し元が Xen をロックアップできるようになります。また、この関数は自身がゲストによって呼び出されることを意図されていませんでした。このため、これによって引き起こされる可能性のある潜在的なその他の問題に対してコードパスを詳細に検査したり、上記エラーパスの非ゲスト printk を調整したりせずに、単に関数へのゲストアクセスを許可しませんでした。最終的に(ログにスパムを送信する可能性、および XENLOG_GUEST を使用していないことを考慮して)printk が P2M_DEBUG に変換されます。これはデバッグが、これが本来追加される理由であったためです。これは XSA-30 / CVE-2012-5514 です。
(CVE-2012-5514)

- XSA-30 バージョン 2 に戻します/CVE-2012-5514(CVE-2012-5514)

- memop:ゲスト指定のエクステント順序を制限。ここで無限の順序値を許可すると、特に PoD コードにおいて、ほぼ無限のループおよび/または部分的に不完全なリクエストが生じます。populate_physmap、decrease_reservation、および memory_exchange の「in」でアーキテクチャ的に追加された範囲チェックはすべて、PADDR_BITS
- PAGE_SHIFT を使用する可能性があり、また、MAX_ORDER に人工的に制約されます。これは XSA-31 / CVE-2012-5515 です。
(CVE-2012-5515)

- xen:guest_physmap_mark_populate_on_demand のエラーパスを修正。「out」ラベルのユーザーのみが、必要なロック解除をバイパスします。このため、呼び出し元は Xen をロックアップできるようになります。これは XSA-30 / CVE-2012-5514 です。(CVE-2012-5514)

- xen:XENMEM_exchange ハンドラーに、欠落したゲストアドレス範囲チェックを追加します。初期リリース(3.0.3 iirc)以来、これに対するハンドラーは、(guest_handle_okay を介して)アクセスされたスペースの範囲チェックを最初に行わずに、非アドレス範囲チェックのゲストメモリアクセスメソッド(すなわち、プレフィックスとして 2 つのアンダースコアが付いたもの)を使用しています。これによりゲストは、ハイパーバイザーメモリにアクセスしたり、メモリを上書きしたりすることができます。これは XSA-29 / CVE-2012-5513 です。

- hvm:大きい HVM op バッチのサイズを制限。プリエンプションなしで HVMOP_track_dirty_vram に対して大きい p2m 更新を行うと、物理プロセッサが停止します。p2m 更新にプリエンプションを統合することは困難であるため、15000 * 15000 * 32bpp フレームバッファに十分な 1GB に制限します。HVMOP_modified_memory および HVMOP_set_mem_type プリエンプティブルについては、必要な機器を追加してプリエンプションを処理します。これは CVE-2012-5511 / XSA-27 です。

x86/ページング:ユーザーコントロールのスタックメモリ量を割り当てない。これは XSA-27 / CVE-2012-5511 です。

v2:GB の定義を提供し、x86-32 コンパイルを修正。

- xen/common/grant_table.c gnttab:バージョン間の切り替えにおけるメモリ解放を修正。gnttab_unpopulate_status_frames は、ドメインの xenpage_list から削除さていない、ステータスフレームとして以前使用されていたページを不完全に解放していました。これにより、これらのページが同等または別の目的で再び割り当てられない場合、後続のリストが破損しました。
同様に、grant_table_create および gnttab_grow_table は共に、エラーが発生した際にクリーンアップを適切に行いません。- ゲストと既に共有しているページは、ページを free_xenheap_page に渡すだけでは解放できません。割り当てがすべて問題なく完了した後でのみページを共有することで、この問題を修正します。これは CVE-2012-5510 / XSA-26 です。(CVE-2012-5510)

ソリューション

影響を受ける xen / xen-devel / xen-tools パッケージを更新してください。

参考資料

http://www.nessus.org/u?7261a1be

プラグインの詳細

深刻度: Medium

ID: 79490

ファイル名: oraclevm_OVMSA-2012-0056.nasl

バージョン: 1.4

タイプ: local

公開日: 2014/11/26

更新日: 2021/1/4

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.5

CVSS v2

リスクファクター: Medium

基本値: 6.9

現状値: 6

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:oracle:vm:xen, p-cpe:/a:oracle:vm:xen-devel, p-cpe:/a:oracle:vm:xen-tools, cpe:/o:oracle:vm_server:3.0

必要な KB アイテム: Host/local_checks_enabled, Host/OracleVM/release, Host/OracleVM/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2012/12/5

脆弱性公開日: 2012/12/13

参照情報

CVE: CVE-2012-5510, CVE-2012-5511, CVE-2012-5513, CVE-2012-5514, CVE-2012-5515

BID: 56796, 56797, 56798, 56803, 56794