OracleVM 3.2:xen (OVMSA-2015-0063)

high Nessus プラグイン ID 83966

概要

リモート OracleVM ホストに 1 つ以上のセキュリティ更新が欠落しています。

説明

リモートの OracleVM システムに、重要なセキュリティ更新に対処するために必要なパッチがありません。

- xen/pt:不明な PCI 構成のスペースフィールドはデフォルトで読み取り専用でなければなりません。以前の動作の復元を許可する(従って、セキュリティを再び破るので、例えば、信頼できるゲストのみ使用できるようにする)pciback のと同様な「permissive」モードをデバイス毎に追加します。これは XSA-131 の一部です。
(CVE-2015-4106)

- xen/pt:数件のPCI 構成のスペースフィールドの説明を追加します。次のパッチが全てをデフォルトで明示的に記述されていない読み取り専用フィールドにするので、ゲストによる書き込み可能ビットを保持するこれらのフィールドは、明示的な説明が与えられる必要があります。これは、XSA-131 用の前処理パッチです。
(CVE-2015-4106)

- xen/pt:マークは PCI 構成スペースフィールドでビットを予約しました。その調整は、後続のパッチを正しく動作させるためであり(そのため、パッチの整合性を確保します)、つまり、permissive モード(最後のパッチによるもの)として使用されます(予約済みレジスタと予約済みフィールドの両方は同様にデフォルトモードのゲストからのアクセスに保護されなければなりませんが、ゲストは permissive モードでのアクセスが許可されなければなりません)。これは、XSA-131 用の前処理パッチです。(CVE-2015-4106)

- xen/pt:全ての読み取り専用の PCI 機能ビットをマークします。xen_pt_emu_reg_pcie[] の PCI_EXP_DEVCAP は、意図しない書き戻しを避けるため、全てのビットを読み取り専用でカバーする必要があります(事前注意として、ハードウェアでは、フィールドは読み取り専用でなければなりません)。これは、XSA-131 用の前処理パッチです。
(CVE-2015-4106)

- xen/pt:PCI 構成スペースの処理内の通り抜け可能なマスクの計算を分割します。これは、複数の場所での後の計算の調整を避けるためだけです。注意:get_throughable_mask の ->ro_mask を含む計算は明らかな動作の変更だけです(例えば、benign など):r/o フィールドは、それらが通り抜けるか、通り抜けないかは重要ではありません。どの同じフラグも emu_maskへ設定されるか(この場合、変更は全くありません)、そのフィールドがハードウェアの r/o になります(従って、書き込みはそれを変更しません)。これは、XSA-131 用の前処理パッチです。
(CVE-2015-4106)

- xen/pt:PM のステータスビットを正しく処理します。xen_pt_pmcsr_reg_write は、ビット 15 を通り抜けない RW1C の特質に対応するための調整が必要です(PCI_PM_CTRL_PME_STATUS)。これは、XSA-131 用の前処理パッチです。(CVE-2015-4106)

- xen/pt:PM 機能 emu_mask を統合します。ローカル emu_mask 変数への 各 ORing の PCI_PM_CTRL_STATE_MASK および PCI_PM_CTRL_NO_SOFT_RESET の xen_pt_pmcsr_reg_[読み取り、書き込み] 内に意味はありません。- 安定したフィールド記述子の emu_mask のメンバーが設定されるとすぐに、同様の効果が得られます。注意:後続パッチの侵入を減らすために、xen_pt_pmcsr_reg_write は保持されたままです。これは、XSA-131 用の前処理パッチです。
(CVE-2015-4106)

- xen/MSI:有効なビットの修正のオープンコードパススルーを許しません。これがない状態で、実際の XSA-131 の修正は有効なビットを二度と設定させない可能性があります(emu_mask、ro_mask および res_mask の OR により、そこへの書き戻しを抑制するためです)。注意:有効なビットのごまかしは QEMU により行われるべきではありませんが、これが正しく動作するように(libxc およびハイパーバイザを介して)さらに広範囲な変更が必要です。これは、セキュリティ問題が対処されるまで延期されています。これは、XSA-131 用の前処理パッチです。
(CVE-2015-4106)

- xen/MSI-X:ゲストがコントロールドメインのディスクを使い切るのを避けるために、デファルトでロギングを無効にします。これは XSA-130 です。(CVE-2015-4105)

- xen:ゲストに MSI マスクレジスタのコントロールを許しません。それはハイパーバイザーにより使用されます。現状では、マスキングができないデバイスの単純な偽装をし、副作用のない単純な読み書きであってもゲストが発行するいかなるアクセスを完全にエミュレートします。これは XSA-129 です。
(CVE-2015-4104)

- xen:修正された PCI CFG コンテンツのホスト書き込みを適切にゲートでコントロールします。アクセスが複数のフィールドにまたがったとき、古いロジックは意図したとおりに動作しません(例えば、既知のフィールドによってカバーされていない上位 16 ビットの MSI メッセージデータフィールドの場所への32 ビットアクセスなど)。それを削除し、アクセスされたフィールドのエミュレーションマスクからどのフィールドに書き込まないかを派生します:全てそれの場合、ホストに書き込む必要はありません。これは一度に 2 次的問題を修正します:ホストの読み込みがすでに失敗している場合は、当然、ホストへの書き込みをしてはなりません。これは XSA-128 です。

競合:tools/ioemu-remote/hw/pass-through.c(CVE-2015-4103)

ソリューション

影響を受ける xen / xen-devel / xen-tools パッケージを更新してください。

参考資料

https://oss.oracle.com/pipermail/oraclevm-errata/2015-June/000313.html

プラグインの詳細

深刻度: High

ID: 83966

ファイル名: oraclevm_OVMSA-2015-0063.nasl

バージョン: 2.9

タイプ: local

公開日: 2015/6/3

更新日: 2021/1/4

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 5.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

脆弱性情報

CPE: p-cpe:/a:oracle:vm:xen, p-cpe:/a:oracle:vm:xen-devel, p-cpe:/a:oracle:vm:xen-tools, cpe:/o:oracle:vm_server:3.2

必要な KB アイテム: Host/local_checks_enabled, Host/OracleVM/release, Host/OracleVM/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/6/2

脆弱性公開日: 2015/6/3

参照情報

CVE: CVE-2015-4103, CVE-2015-4104, CVE-2015-4105, CVE-2015-4106

BID: 74947, 74948, 74949, 74950