FreeBSD : xen-kernel -- x86のnullセグメントが必ずしも使用不可として処理されない(50ac2e96-ba4d-11e6-ae1b-002590263bf5)

high Nessus プラグイン ID 95505

Language:

概要

リモートのFreeBSDホストに、セキュリティ関連の更新プログラムがありません。

説明

Xen プロジェクトによる報告:

Xen x86エミュレーターが、メモリアクセスの実行時に、セグメントが使用不可であることを見過ごしました。

対象となる動作は次のとおりです。ユーザーデータセグメント(%ds、%es、%fs、%gs)セレクターは、32ビット版ではアクセスを防ぐためにNULLになっている場合があります。64ビット版では、NULLはユーザーセグメントに対して特別な意味を持ち、アクセスを防止する手立てはありません。しかし、32ビット版と64ビット版の両方で、NULL LDTシステムセグメントはアクセスを防止するためのものです。

Intelハードウェアでは、NULLセレクターをロードすると、ベースに加えほとんどの属性がゼロになりますが、制限フィールドは指定可能な最大値に設定されます。AMDハードウェアでは、NULLセレクターをロードすると属性がゼロになり、古いベースと制限がそのまま残ります。

Xenが、予期しないベース/制限値を使用するアクセスを誤って許可する可能性があります。

Intelでは、この脆弱性を簡単に悪用できますが、AMDでは、ゲストカーネルによるLDTの管理に複雑な方法を取り入れています。

権限のないゲストユーザープログラムが、その権限をゲストオペレーティングシステムの権限に昇格できる可能性があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugs.freebsd.org/bugzilla/show_bug.cgi?id=214936

https://xenbits.xen.org/xsa/advisory-191.html

http://www.nessus.org/u?320859cc

プラグインの詳細

深刻度: High

ID: 95505

ファイル名: freebsd_pkg_50ac2e96ba4d11e6ae1b002590263bf5.nasl

バージョン: 3.5

タイプ: local

公開日: 2016/12/5

更新日: 2021/1/4

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 4.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: High

基本値: 7.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:xen-kernel, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

パッチ公開日: 2016/12/4

脆弱性公開日: 2016/11/22

参照情報

CVE: CVE-2016-9386