OracleVM 3.3 : xen ((OVMSA-2015-0057)(Venom)

high Nessus プラグイン ID 83482
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート OracleVM ホストに 1 つ以上のセキュリティ更新が欠落しています。

説明

リモートの OracleVM システムに、重要なセキュリティ更新に対処するために必要なパッチがありません。

- fdc:fifo アクセスが割り当てられたバッファの領域に入るように強制。FD_CMD_READ_ID および FD_CMD_DRIVE_SPECIFICATION_COMMAND などの特定のコマンドの処理中に、fifo メモリアクセスが領域外に出て、ゲストからの値によるメモリ破損につながる可能性があります。インデックスが常に割り当てられたメモリにより必ずバウンドされるようにすることで、これを修正します。これは CVE-2015-3456 です。

XSA-133(CVE-2015-3456)

- fdc:fifo アクセスが割り当てられたバッファの領域に入るように強制。FD_CMD_READ_ID および FD_CMD_DRIVE_SPECIFICATION_COMMAND などの特定のコマンドの処理中に、fifo メモリアクセスが領域外に出て、ゲストからの値によるメモリ破損につながる可能性があります。インデックスが常に割り当てられたメモリにより必ずバウンドされるようにすることで、これを修正します。これは CVE-2015-3456 です。

XSA-133(CVE-2015-3456)

- domctl:ツールスタックのドメイが自体で domain_pause を呼び出すことを許可しません。これらの DOMCTL サブオペレーションが、XSA-77 の跡の分割で意図に反して安全であると宣言されていました。これは XSA-127 です。(CVE-2015-2751)

- xen:PCI コマンドレジスタのゲストコントロールを制限します。制限しない場合、ゲストがコントロールを悪用して、
(メモリおよび I/O デコーディングの両方、またはいずれか一方を無効にし、各アドレス範囲への [CPU サイド] アクセスを引き起こすことにより)PCIe Unsupported Request 応答などを引き起こす可能性があります。これは、(システム構成によっては)ホストにとって致命的となる可能性があります。これは CVE-2015-2756 / XSA-126 です。

競合:
tools/qemu-xen-traditional-dir/hw/pass-through.c(CVE-2015-2756)

- xen:PCI コマンドレジスタのゲストコントロールを制限します。制限しない場合、ゲストがコントロールを悪用して、
(メモリおよび I/O デコーディングの両方、またはいずれか一方を無効にし、各アドレス範囲への [CPU サイド] アクセスを引き起こすことにより)PCIe Unsupported Request 応答などを引き起こす可能性があります。これは、(システム構成によっては)ホストにとって致命的となる可能性があります。これは CVE-2015-2756 / XSA-126 です。(CVE-2015-2756)

- XEN_DOMCTL_memory_mapping ハイパーコールによる処理を、最大 64 GFN(またはそれ以下)のみに制限します。大きなサイズの BAR に対する同ハイパーコールは、処理に長時間かかる可能性があります。ハイパーコールがより小さい値でリクエストを分散させることを要求できます。他のアプローチとしては、強制排除を追加し、 hypercall_create_continuation を使用して強制排除をするか、ユーザー空間に EAGAIN を返す(そして呼び出しを再実行させる)かですが、どちらの方法においても容易に解決できない問題は、 map_mmio_regions’ではエラーが起きたら必ずすべての BAR 領域に 'unmap_mmio_regions’を呼び出さなくてはならないということです。強制排除は nr_mfns、first_gfn、first_mfn といった入力フィールドを再利用するため、元の値を失い直近のラウンドで実行されたことを元に戻すことになる可能性があります(例:先の強制排除よりも前に実行されたものをすべて無視する)。戻り値を 'EAGAIN|nr_mfns_done<<10' として再利用するしかありませんが、提供される nr_mfns の量には制限が与えられます(戻り値は長いため)。このパッチは、以下の方法でこの問題を回避します。

- nr_mfns が64 またはそれ以下しか持たないようハードリミットを設定

- Toolstack が nr_mfn のリミットと呼応して調整

- toolstack の追加時にエラーが発生する場合は、削除操作を呼び出し、すべての領域を削除
このハイパーコールを分散させる必要があるのは、大規模な BARs がゲスト(通常は初期ドメイン)のタイムスライス以上取得することができるからです。ゲストが長期間ロックアウトされており、保留中のイベントに対してアクションを起こすことができない場合、ネガティブな結果となります。また、nr_mfns の場合にハイパーコールを試すのではなく、ゼロを返すようにコードを増やします。提案者:Jan Beulich 氏

これは CVE-2015-2752 / XSA-125 です。(CVE-2015-2752)

ソリューション

影響を受ける xen / xen-tools パッケージを更新してください。

関連情報

https://oss.oracle.com/pipermail/oraclevm-errata/2015-May/000308.html

プラグインの詳細

深刻度: High

ID: 83482

ファイル名: oraclevm_OVMSA-2015-0057.nasl

バージョン: 2.16

タイプ: local

公開日: 2015/5/15

更新日: 2021/1/4

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Critical

スコア: 9.7

CVSS v2

リスクファクター: High

Base Score: 7.7

Temporal Score: 6.4

ベクトル: AV:A/AC:L/Au:S/C:C/I:C/A:C

現状ベクトル: E:F/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:oracle:vm:xen, p-cpe:/a:oracle:vm:xen-tools, cpe:/o:oracle:vm_server:3.3

必要な KB アイテム: Host/local_checks_enabled, Host/OracleVM/release, Host/OracleVM/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/5/14

脆弱性公開日: 2015/4/1

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2015-2751, CVE-2015-2752, CVE-2015-2756, CVE-2015-3456

BID: 72577, 73443, 73448, 74640

IAVA: 2015-A-0112