Xen Xenstore 释放后使用 DoS (XSA-325)

medium Nessus 插件 ID 149065
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Xen 虚拟机监控程序安装缺少安全更新。

描述

根据其自我报告的版本号,远程主机上安装的 Xen 虚拟机监控程序受到一个问题影响。
Xenstored 与客户机使用特定协议通过共享内存页面进行通信。当客户机违反此协议时,xenstored 将断开与该客户机的连接。但遗憾的是,它仅通过从 xenstored 的内部管理中删除该客户机来实现此操作,从而导致与客户机被破坏时相同的操作,包括发送 @releaseDomain 事件。@releaseDomain 事件不表示客户机已被删除。此事件的所有监视程序必须查看所有客户机的状态,才能找到已删除的客户机。若是由于域 xenstored 协议违规而生成 @releaseDomain,则因为客户机仍在运行,所以监视程序不会响应。之后,当客户机实际遭到破坏时,xenstored 不再将其存储在内部数据库中,因此将不再发送任何 @releaseDomain 事件。这可导致僵尸域。由于缺失事件,系统不会删除该客户机内存中的内存映射。仅在另一个域被破坏后,因为会触发另一个 @releaseDomain 事件,这时系统才会清理此僵尸域。如果违反 Xenstore 协议的客户机设备模型正在 stub-domain 中运行,从内部数据库中删除该客户机后,xenstored 中可能会发生释放后使用情况,这可能导致 xenstored 崩溃。恶意客户机可在其自身终止之后的一段时间内阻断主机的资源。具有 stub 域设备模型的客户机最终可导致 xenstored 崩溃,从而造成更严重的拒绝服务(阻止任何进一步的域管理操作)。

请注意,Nessus 尚未测试此问题,而是只依赖于应用程序自我报告的版本号。

解决方案

根据供应商公告应用相应的修补程序。

另见

https://xenbits.xen.org/xsa/advisory-325.html

插件详情

严重性: Medium

ID: 149065

文件名: xen_server_XSA-325.nasl

版本: 1.2

类型: local

系列: Misc.

发布时间: 2021/4/29

最近更新时间: 2021/4/30

依存关系: xen_server_detect.nbin

配置: 启用偏执模式

风险信息

CVSS 分数来源: CVE-2020-29483

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 4.9

时间分数: 3.6

矢量: AV:L/AC:L/Au:N/C:N/I:N/A:C

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: Medium

基本分数: 6.5

时间分数: 5.7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:xen:xen

必需的 KB 项: installed_sw/Xen Hypervisor, Settings/ParanoidReport

易利用性: No known exploits are available

补丁发布日期: 2020/12/15

漏洞发布日期: 2020/12/15

参考资料信息

CVE: CVE-2020-29483