Debian DSA-5017-1:xen - 安全更新

high Nessus 插件 ID 155870

简介

远程 Debian 主机上缺少一个或多个与安全性相关的更新。

描述

远程 Debian 11 主机上安装的程序包受到 dsa-5017 公告中提及的多个漏洞影响。

- 未正确取消分配 RMRR 的 PCI 设备可能会为系统中的某些 PCI 设备分配预留内存区域(通过“预留内存区域报告 (RMRR)”指定)。这些设备通常用于执行平台任务,例如旧版 USB 仿真。如果将此类设备传递给客户机,则客户机关闭时,该设备不会正确取消分配。这些未正确取消分配的设备的 IOMMU 配置最终会指向一个已释放的数据结构,包括 IO 页表。来自设备的后续 DMA 或中断将表现不可预测的行为,范围从 IOMMU 错误到内存损坏。(CVE-2021-28702)

- 在未对齐的 GFN T[他的 CNA 信息记录与多个 CVE 有关; 文本说明了哪些方面/漏洞对应于哪些 CVE。] x86 HVM 和 PVH 客户机上,可以 populate-on-demand (PoD) 模式启动 PoD 操作,以便为以后轻松分配更多内存提供方法。允许访客通过超级调用控制单个页面的某些 P2M 方面。这些超级调用可作用于通过页面顺序指定的页面范围(导致页面的幂次方)。PoD 的其中一些超级调用的实现未强制执行针对指定顺序适当对齐的基本页面框架编号,但 PoD 处理中涉及的某些代码实际上会做出此类假设。这些操作指 XENMEM_decrease_reservation (CVE-2021-28704) 和 XENMEM_populate_physmap (CVE-2021-28707),后者仅可由控制客户机的域(即取消权限的 qemu 或 stub 域)使用。
(修补程序 1,合并了对这两个问题的补丁。)此外,当指定的页面顺序既不是 4k 也不是 2M 也不是 1G 时,处理 XENMEM_decrease_reservation 也会触发主机崩溃(CVE-2021-28708,修补程序 2)。 (CVE-2021-28704、CVE-2021-28707、CVE-2021-28708)

- x86 T 上部分成功的 P2M 更新问题[他的 CNA 信息记录与多个 CVE 有关;
文本说明了哪些方面/漏洞对应于哪些 CVE。] x86 HVM 和 PVH 客户机上,可以 populate-on-demand (PoD) 模式启动 PoD 操作,以便为以后轻松分配更多内存提供方法。Guests are permitted to control certain P2M aspects of individual pages via hypercalls. These hypercalls may act on ranges of pages specified via page orders (resulting in a power-of-2 number of pages). 在某些情况下,管理程序通过将请求拆分为更小的块来执行请求。某些 PoD 情况下的错误处理不充分,特别是未正确考虑某些操作未完全成功执行的情况。有两个受影响的代码路径:页面删除 (CVE-2021-28705) 和新页面的插入 (CVE-2021-28709)。(我们提供一个修补程序,结合了这两个问题的补丁。)(CVE-2021-28705, CVE-2021-28709)

- 来宾机可能超出其指定的内存限制当来宾机获准使用接近 16TiB 的内存时,它可能会发出超级调用以将其内存分配增加到管理员建立的限制之外。这是以 32 位精度完成的计算结果,有可能会发生溢出。但之后只会将溢出的数字(因此很小)与已建立的上限进行比较。(CVE-2021-28706)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

升级 xen 程序包。

对于稳定发行版本 (bullseye),这些问题已在版本 4.14.3+32-g9de3671772-1~deb11u1 中修复。

另见

https://security-tracker.debian.org/tracker/CVE-2021-28705

https://security-tracker.debian.org/tracker/CVE-2021-28706

https://security-tracker.debian.org/tracker/CVE-2021-28707

https://security-tracker.debian.org/tracker/CVE-2021-28708

https://security-tracker.debian.org/tracker/CVE-2021-28709

https://packages.debian.org/source/bullseye/xen

https://security-tracker.debian.org/tracker/source-package/xen

https://www.debian.org/security/2021/dsa-5017

https://security-tracker.debian.org/tracker/CVE-2021-28702

https://security-tracker.debian.org/tracker/CVE-2021-28704

插件详情

严重性: High

ID: 155870

文件名: debian_DSA-5017.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2021/12/6

最近更新时间: 2022/11/21

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: Medium

基本分数: 6.9

时间分数: 5.1

矢量: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2021-28709

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2021-28708

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:libxen-dev, p-cpe:/a:debian:debian_linux:libxencall1, p-cpe:/a:debian:debian_linux:libxendevicemodel1, p-cpe:/a:debian:debian_linux:libxenevtchn1, p-cpe:/a:debian:debian_linux:libxenforeignmemory1, p-cpe:/a:debian:debian_linux:libxengnttab1, p-cpe:/a:debian:debian_linux:libxenhypfs1, p-cpe:/a:debian:debian_linux:libxenmisc4.14, p-cpe:/a:debian:debian_linux:libxenstore3.0, p-cpe:/a:debian:debian_linux:libxentoolcore1, p-cpe:/a:debian:debian_linux:libxentoollog1, p-cpe:/a:debian:debian_linux:xen-doc, p-cpe:/a:debian:debian_linux:xen-hypervisor-4.14-amd64, p-cpe:/a:debian:debian_linux:xen-hypervisor-4.14-arm64, p-cpe:/a:debian:debian_linux:xen-hypervisor-4.14-armhf, p-cpe:/a:debian:debian_linux:xen-hypervisor-common, p-cpe:/a:debian:debian_linux:xen-system-amd64, p-cpe:/a:debian:debian_linux:xen-system-arm64, p-cpe:/a:debian:debian_linux:xen-system-armhf, p-cpe:/a:debian:debian_linux:xen-utils-4.14, p-cpe:/a:debian:debian_linux:xen-utils-common, p-cpe:/a:debian:debian_linux:xenstore-utils, cpe:/o:debian:debian_linux:11.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2021/12/5

漏洞发布日期: 2021/8/5

参考资料信息

CVE: CVE-2021-28702, CVE-2021-28704, CVE-2021-28705, CVE-2021-28706, CVE-2021-28707, CVE-2021-28708, CVE-2021-28709

IAVB: 2021-B-0044-S, 2021-B-0068-S