OracleVM 3.2:xen (OVMSA-2013-0059)

high Nessus プラグイン ID 79514
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート OracleVM ホストに 1 つ以上のセキュリティ更新が欠落しています。

説明

リモートの OracleVM システムに、重要なセキュリティ更新に対処するために必要なパッチがありません。

- x86:ページテーブルのピンエラーパスのページ refcount 処理を修正します。XSA-45 に対処する一連のオリジナルパッチ 7 で、発生する次の 2 つのデクリメントに対処するために alloc_page_type の get_page_light に対する呼び出しを誤って追加しました:1 つは PGT_partial ビットに対するもので、これは呼び出しに合わせて設定されます。もう 1 つは、呼び出し元が保留するページ参照に対するものです(そして、そのエラーパスでドロップします)。ただし、もちろん追加のページ参照は PGT_partial ビットに関連しており、このため、エラーをクリーンアップする目的で
->arch.old_guest_table を NULL 以外にしておくことがある機能呼び出し元は、このようなそれぞれのページ参照が確実に保持されるようにする必要があります。同様の問題はその後、他の場所でも見つかりました:事実上、 get_page_type_preemptible のすべての呼び出し元は、同様の方法でエラーに対処する必要があります。エラー処理がページ参照を漏洩することなくこの方法で確実に機能するように、それぞれのアサーションがこの機能に追加されます。これは CVE-2013-1432 / XSA-58 です。

- PV コンソールデバイス xenstore ノードの権限が制限されます。Matthew Daley が、PV コンソールプロトコルによって、敏感なホストの状態がゲストが書き込み可能な xenstore ロケーションに配置されることを、確認しました。これには以下が含まれます。

- コンソールのバックエンドデーモンとそのクライアント間の通信で使用される pty。これにより、ゲスト管理者が、任意のホストファイルを読み取りおよび書き込むことができます。

- 出力ファイル。これにより、ゲスト管理者が、任意のホストファイルに書き込むことや、ソケット、udp、ptr、パイプなどが含まれている任意の qemu chardevs をターゲットにできます(より完全なリストについては、
qemu(1) の -chardev を参照)。

-最大バッファサイズにより、ゲスト管理者はホスト管理者による設定以上のリソースを消費することができます。

-使用するバックエンド(qemu 対 xenconsoled)により、ゲスト管理者がホストソフトウェアを混乱させることができる可能性があります。このため、弊社は xenstore フロントエンドディレクトリの機密鍵をゲストに対して読み取り専用に設定します。
xenstore 権限モデルは POSIX ディレクトリ権限と異なり、ゲストが含有ディレクトリに対する書き込みアクセス権を持つ場合に、ゲストがノードを削除および再作成することを許可しないため、これは安全です。いくつかの関連する欠点があります:

-プライマリ PV コンソールは「special」です。xenstore ノードは usual /devices/ subtree の下になく、通例の xenstore ステートマシンプロトコルを使用しません。
残念ながらそのディレクトリは、vnc-port ノードなど、弊社がゲストによる書き込みを可能にしたくない他のもので使用されています。このディレクトリの可能性のある二次的な使用を全て追跡しようとするのではなく、単にゲストに対してこれを r/o にします。全ての新しく作成されたサブディレクトリはこれらの権限を継承するため、現在はデフォルトで安全です。

-他のシリアルコンソールは通例の xenstore ステートマシンを使用します。このため、少なくとも「protocol」および「state」ノードに対する書き込みアクセス権が必要ですが、任意の「feature-foo」ノードも使用する可能性があるため(ただし私は認識していません)、単純にフロントエンドディレクトリ全体をロックダウンすることはできません。代わりに、明示的な読み取り専用であるフロントエンドの鍵に対するサポートを libxl__device_generic_add に追加し、それを利用して機密鍵をロックダウンします。

- Minios のコンソールのフロントエンドは、「type」ノードの書き込みを要求していますが、これはホスト/ツールスタックレベルの決定であるため、同フロントエンドには書き込みを行う権限がありません。現在これは失敗し、ノードは PV ゲストに対して読み取り専用となっています。ツールスタックはすでにこのノードを書き込んでいるため、単に同ノードを設定する試行を削除します。これは、CVE-XXXX-XXX / XSA-57 です。

競合(4.2 バックポート):tools/libxl/libxl.c(vtpm なし、libxl__device_console_add のエラー時に front_ro を解放)競合(4.1 バックポート):
extras/mini-os/console/xenbus.c tools/libxl/libxl.c tools/libxl/libxl_device.c tools/libxl/libxl_internal.h tools/libxl/libxl_pci.c tools/libxl/libxl_xshelp.c

- minios コードは xencons_ring.c にありました

- 多くの場所には、単なる gc ではなく &gc が必要です

- libxl__xs_writev パスが const ではありません

- さまざまなコンテキストのマイナー修正

ソリューション

影響を受ける xen / xen-devel / xen-tools パッケージを更新してください。

関連情報

https://oss.oracle.com/pipermail/oraclevm-errata/2013-June/000169.html

プラグインの詳細

深刻度: High

ID: 79514

ファイル名: oraclevm_OVMSA-2013-0059.nasl

バージョン: 1.4

タイプ: local

公開日: 2014/11/26

更新日: 2021/1/4

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 6

CVSS v2

リスクファクター: High

Base Score: 7.4

Temporal Score: 6.4

ベクトル: AV:A/AC:M/Au:S/C:C/I:C/A:C

現状ベクトル: E:ND/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:oracle:vm:xen, p-cpe:/a:oracle:vm:xen-devel, p-cpe:/a:oracle:vm:xen-tools, cpe:/o:oracle:vm_server:3.2

必要な KB アイテム: Host/local_checks_enabled, Host/OracleVM/release, Host/OracleVM/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2013/6/28

脆弱性公開日: 2013/8/28

参照情報

CVE: CVE-2013-1432

BID: 60799