Xen 分页表争用情形 (XSA-328)

high Nessus 插件 ID 149089
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Xen 虚拟机监控程序安装缺少安全更新。

描述

根据其自我报告的版本号,远程主机上安装的 Xen 虚拟机监控程序受到一个问题的影响,该问题允许 Intel 客户机操作系统用户取得特权,或因活跃 EPT PTE 的非原子修改造成拒绝服务。当映射客户机 EPT(嵌套分页)表时,Xen 在某些情况下会使用一系列非原子位字段写入。根据编译器版本和优化标记不同,Xen 可能会向硬件暴露危险的部分写入 PTE,攻击者或可对此争相利用。客户机管理员甚至非特权客户机用户或可造成拒绝服务、数据损坏或者权限升级。只有使用 Intel CPU 的系统容易遭受攻击。使用 AMD CPU 的系统和 Arm 系统不易受到攻击。只有使用嵌套分页(hap,又称为嵌套分页,在此情况下也称为 Intel EPT)的系统易受攻击。- 仅 HVM 和 PVH 客户机可利用此漏洞。漏洞的存在和范围取决于构建 Xen 时所用编译器执行的精确优化。如果编译器以与源代码相同的顺序生成 (a) 单一 64 位写入,或 (b) 一系列读取-修改-写入操作,则虚拟机监控程序不易受到攻击。例如,在使用 GCC 8.3 且具有正常设置的一个测试版本中,编译器按照源代码顺序生成了多个(未锁定)读取-修改-写入操作,这些不构成漏洞。我们无法调查编译器,因此无法断定哪个编译器可能产生易受攻击的代码(通过哪个代码生成选项)。源代码明显违反 C 规则,因此应视为有漏洞。

请注意,Nessus 尚未测试此问题,而是只依赖于应用程序自我报告的版本号。

解决方案

根据供应商公告应用相应的修补程序。

另见

https://xenbits.xen.org/xsa/advisory-328.html

插件详情

严重性: High

ID: 149089

文件名: xen_server_XSA-328.nasl

版本: 1.2

类型: local

系列: Misc.

发布时间: 2021/4/29

最近更新时间: 2021/4/30

依存关系: xen_server_detect.nbin

配置: 启用偏执模式

风险信息

CVSS 分数来源: CVE-2020-15567

VPR

风险因素: Medium

分数: 6.5

CVSS v2

风险因素: Medium

基本分数: 4.4

时间分数: 3.3

矢量: AV:L/AC:M/Au:N/C:P/I:P/A:P

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:xen:xen

必需的 KB 项: installed_sw/Xen Hypervisor, Settings/ParanoidReport

易利用性: No known exploits are available

补丁发布日期: 2020/7/7

漏洞发布日期: 2020/7/7

参考资料信息

CVE: CVE-2020-15567