Xen 分页表争用情形 (XSA-328)

high Nessus 插件 ID 149089

简介

远程 Xen 虚拟机监控程序安装缺少安全更新。

描述

根据其自我报告的版本号,远程主机上安装的 Xen 虚拟机监控程序受到一个问题的影响,该问题允许 Intel 客户机操作系统用户取得特权,或因活跃 EPT PTE 的非原子修改造成拒绝服务。当映射客户机 EPT(嵌套分页)表时,Xen 在某些情况下会使用一系列非原子位字段写入。根据编译器版本和优化标记不同,Xen 可能会向硬件暴露危险的部分写入 PTE,攻击者或可对此争相利用。客户机管理员甚至非特权客户机用户或可造成拒绝服务、数据损坏或者权限升级。只有使用 Intel CPU 的系统容易遭受攻击。使用 AMD CPU 的系统和 Arm 系统不易受到攻击。只有使用嵌套分页(hap,又称为嵌套分页,在此情况下也称为 Intel EPT)的系统易受攻击。- 仅 HVM 和 PVH 客户机可利用此漏洞。漏洞的存在和范围取决于构建 Xen 时所用编译器执行的精确优化。如果编译器以与源代码相同的顺序生成 (a) 单一 64 位写入,或 (b) 一系列读取-修改-写入操作,则虚拟机监控程序不易受到攻击。例如,在使用 GCC 8.3 且具有正常设置的一个测试版本中,编译器按照源代码顺序生成了多个(未锁定)读取-修改-写入操作,这些不构成漏洞。我们无法调查编译器,因此无法断定哪个编译器可能产生易受攻击的代码(通过哪个代码生成选项)。源代码明显违反 C 规则,因此应视为有漏洞。

请注意,Nessus 尚未测试此问题,而是只依赖于应用程序自我报告的版本号。

解决方案

根据供应商公告应用相应的修补程序。

另见

https://xenbits.xen.org/xsa/advisory-328.html

插件详情

严重性: High

ID: 149089

文件名: xen_server_XSA-328.nasl

版本: 1.2

类型: local

系列: Misc.

发布时间: 2021/4/29

最近更新时间: 2021/4/30

配置: 启用偏执模式

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.5

CVSS v2

风险因素: Medium

基本分数: 4.4

时间分数: 3.3

矢量: CVSS2#AV:L/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2020-15567

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:xen:xen

必需的 KB 项: Settings/ParanoidReport, installed_sw/Xen Hypervisor

易利用性: No known exploits are available

补丁发布日期: 2020/7/7

漏洞发布日期: 2020/7/7

参考资料信息

CVE: CVE-2020-15567