Debian DSA-5272-1:xen - 安全更新

high Nessus 插件 ID 167052

简介

远程 Debian 主机上缺少一个或多个与安全性相关的更新。

描述

远程 Debian 11 主机上安装的多个程序包受到 dsa-5272 公告中提及的多个漏洞影响。

- 影子模式下 x86 PV 客户机的 TLB 刷新不充分。在未发现 L1TF 的情况下,为了迁移以及排除内核故障(请参阅 XSA-273),PV 客户机可能在影子分页模式下运行。为解决 XSA-401,已移动 Xen 中函数内部的代码。此代码移动缺少在新旧代码位置之间更改含义/值的变量。现在错误地使用该变量会导致错误的 TLB 刷新条件,从而忽略必要的刷新。(CVE-2022-33745)

- P2M 池释放可能耗时过长。支持客户机的二级地址转换的 P2M 池可能很大。因此,在没有中间抢占检查的情况下,其释放时间可能超过所需的合理时间。到目前为止,还缺少对抢占必要性的检查。(CVE-2022-33746)

- Arm:二级页面表的无限内存消耗。例如,某些操作需要从客户机的 P2M(物理到机器)映射中删除页面。当使用大型页面映射第二阶段页面表中的来宾页面时,此类删除操作可能会导致内存分配(以单个较小的映射替换大型映射)。这些内存分配取自全局内存池。恶意客户机可能会通过操纵自己的 P2M 映射,造成全局内存池耗尽。
(CVE-2022-33747)

- 可传递授权副本处理中的锁定顺序反转。作为 XSA-226 的一部分,在错误处理路径中插入了缺失的清理调用。这样做时,未注意锁定要求。因此,相互授予可传递授权的两个合作客户机可导致获取彼此嵌套的锁定,但顺序分别相反。如果在所涉及的授权复制操作之间时机合适,这可能导致 CPU 锁定。(CVE-2022-33748)

- Xenstore:客户机可造成 xenstored 崩溃。由于 XSA-115 补丁中有一个缺陷,恶意客户机在错误路径中创建节点期间可造成 xenstored 使用错误的指针,导致 xenstored 崩溃或 xenstored 中的内存损坏,从而造成进一步的损坏。客户机可通过超出每个域的最大节点配额值来控制进入错误路径。(CVE-2022-42309)

- Xenstore:客户机可创建孤立的 Xenstore 节点。通过在导致错误的事务内创建多个节点,恶意客户机可在 Xenstore 数据库中创建孤立的节点,这是因为发生错误后的清理不会删除所有已创建的节点。在此情况之后提交事务时,可将没有有效父项的节点固定于数据库中。(CVE-2022-42310)

- Xenstore:客户机允许 xenstore 运行时发生内存不足。[此 CNA 信息记录与多个 CVE 有关;文本说明了哪些方面/漏洞对应于哪些 CVE。] 恶意客户机可造成 xenstored 分配大量内存,最终导致 xenstored 拒绝服务 (DoS)。客户机可通过多种方式在 xenstored 中造成大量内存分配:- - 向 xenstored 发出新请求而不读取响应,导致系统在内存中缓冲这些响应 - - 通过设置多个 xenstore Watch,然后删除监视路径下的许多 xenstore 节点,导致生成大量 Watch 事件 - - 通过在尽可能多的事务中以允许的最大大小和路径长度创建尽可能多的节点 - 通过访问事务内的多个节点(CVE-2022-42311、CVE-2022-42312、CVE-2022-42313、CVE-2022-42314、CVE-2022-42315、CVE-2022-42316、CVE-2022-42317、CVE-2022-42318)

- Xenstore:客户机可造成 Xenstore 不释放临时内存。处理客户机请求时,xenstored 可能需要临时分配大量内存。仅在请求完全完成后才会释放此内存。只有在客户机从环页读取请求的响应消息后,才认为请求已完成。因此,客户机若不读取响应,可导致 xenstored 不会释放临时内存。这可造成内存不足,从而引致 xenstored 拒绝服务 (DoS)。(CVE-2022-42319)

- Xenstore:客户机可获得对已删除域的 Xenstore 节点的访问权限。Xenstore 节点的访问权限基于 domid。域删除后,可能剩下具有访问权限的 Xenstore 节点,其中包含已删除域的 domid。这通常没有问题,因为稍后写入此类节点时将更正这些访问权限条目。创建新域时存在一个小的时间窗口,期间与新域具有相同 domid 的旧域的访问权限仍被视为有效,这导致新域能够访问原本应由被删除的域访问的节点。发生此情况的前提是,在 dom0 将新创建的域引入 Xenstore 之前,另一个域需要写入该节点。(CVE-2022-42320)

- Xenstore:客户机可通过耗尽堆栈造成 Xenstored 崩溃。Xenstored 对某些 Xenstore 操作(例如,删除 Xenstore 节点的子树)使用递归。通过足够深的嵌套级别,这可导致 xenstored 上的堆栈耗尽,从而造成 xenstored 崩溃。(CVE-2022-42321)

- Xenstore:合作的客户机可创建任意数量的节点 [此 CNA 信息记录与多个 CVE 有关;文本说明了哪些方面/漏洞对应于哪些 CVE。] 修复 XSA-322 后,由删除的域拥有的所有 Xenstore 节点都将被修改为 Dom0。这允许两个恶意客户机共同创建任意数量的 Xenstore 节点。可能的做法是:域 A 允许域 B 写入到域 A 的本地 Xenstore 树,然后,域 B 可以创建许多节点并重新启动。域 B 创建的节点现在由 Dom0 所拥有。因为 Dom0 的节点数量不受 Xenstore 配额的限制,所以通过不断地重复此过程,可以创建任意数量的节点。(CVE-2022-42322、CVE-2022-42323)

- Oxenstored 32->31 位整数截断问题。Ocaml 中的整数为有正负号的 63 位或 31 位精度。
Ocaml Xenbus 库从环中提取 C uint32_t,并将其直接转换为 Ocaml 整数。在 64 位 Ocaml 版本中,这没有问题,但在 32 位版本中,它会截断最高有效位,然后在余数中造成无正负号/有正负号混淆。这反过来又可以将负值馈送至预期为非负值的逻辑中,从而导致系统抛出意外异常。由于未正确处理意外异常,造成尝试从 xenstore 环中取出错误数据包(但失败)的忙循环。(CVE-2022-42324)

- Xenstore:客户机可通过事务创建任意数量的节点 [此 CNA 信息记录与多个 CVE 相关;文本说明了哪些方面/漏洞对应于哪些 CVE。] 如果已在事务中创建节点,而后在同一事务中将其删除,该事务将因错误而终止。仅在事务完成时处理已删除的节点时才会遇到此错误,因此系统将在不更新记账信息的情况下部分执行事务。这将使恶意客户机能够创建任意数量的节点。
(CVE-2022-42325, CVE-2022-42326)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 xen 程序包。

对于稳定发行版本 (bullseye),这些问题已在 4.14.5+86-g1c354767d5-1 版本中修复。

另见

https://security-tracker.debian.org/tracker/source-package/xen

https://www.debian.org/security/2022/dsa-5272

https://security-tracker.debian.org/tracker/CVE-2022-33745

https://security-tracker.debian.org/tracker/CVE-2022-33746

https://security-tracker.debian.org/tracker/CVE-2022-33747

https://security-tracker.debian.org/tracker/CVE-2022-33748

https://security-tracker.debian.org/tracker/CVE-2022-42309

https://security-tracker.debian.org/tracker/CVE-2022-42310

https://security-tracker.debian.org/tracker/CVE-2022-42311

https://security-tracker.debian.org/tracker/CVE-2022-42312

https://security-tracker.debian.org/tracker/CVE-2022-42313

https://security-tracker.debian.org/tracker/CVE-2022-42314

https://security-tracker.debian.org/tracker/CVE-2022-42315

https://security-tracker.debian.org/tracker/CVE-2022-42316

https://security-tracker.debian.org/tracker/CVE-2022-42317

https://security-tracker.debian.org/tracker/CVE-2022-42318

https://security-tracker.debian.org/tracker/CVE-2022-42319

https://security-tracker.debian.org/tracker/CVE-2022-42320

https://security-tracker.debian.org/tracker/CVE-2022-42321

https://security-tracker.debian.org/tracker/CVE-2022-42322

https://security-tracker.debian.org/tracker/CVE-2022-42323

https://security-tracker.debian.org/tracker/CVE-2022-42324

https://security-tracker.debian.org/tracker/CVE-2022-42325

https://security-tracker.debian.org/tracker/CVE-2022-42326

https://packages.debian.org/source/bullseye/xen

插件详情

严重性: High

ID: 167052

文件名: debian_DSA-5272.nasl

版本: 1.6

类型: local

代理: unix

发布时间: 2022/11/7

最近更新时间: 2023/10/25

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-42309

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:libxen-dev, p-cpe:/a:debian:debian_linux:libxencall1, p-cpe:/a:debian:debian_linux:libxendevicemodel1, p-cpe:/a:debian:debian_linux:libxenevtchn1, p-cpe:/a:debian:debian_linux:libxenforeignmemory1, p-cpe:/a:debian:debian_linux:libxengnttab1, p-cpe:/a:debian:debian_linux:libxenhypfs1, p-cpe:/a:debian:debian_linux:libxenmisc4.14, p-cpe:/a:debian:debian_linux:libxenstore3.0, p-cpe:/a:debian:debian_linux:libxentoolcore1, p-cpe:/a:debian:debian_linux:libxentoollog1, p-cpe:/a:debian:debian_linux:xen-doc, p-cpe:/a:debian:debian_linux:xen-hypervisor-4.14-amd64, p-cpe:/a:debian:debian_linux:xen-hypervisor-4.14-arm64, p-cpe:/a:debian:debian_linux:xen-hypervisor-4.14-armhf, p-cpe:/a:debian:debian_linux:xen-hypervisor-common, p-cpe:/a:debian:debian_linux:xen-system-amd64, p-cpe:/a:debian:debian_linux:xen-system-arm64, p-cpe:/a:debian:debian_linux:xen-system-armhf, p-cpe:/a:debian:debian_linux:xen-utils-4.14, p-cpe:/a:debian:debian_linux:xen-utils-common, p-cpe:/a:debian:debian_linux:xenstore-utils, cpe:/o:debian:debian_linux:11.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2022/11/6

漏洞发布日期: 2022/7/26

参考资料信息

CVE: CVE-2022-33745, CVE-2022-33746, CVE-2022-33747, CVE-2022-33748, CVE-2022-42309, CVE-2022-42310, CVE-2022-42311, CVE-2022-42312, CVE-2022-42313, CVE-2022-42314, CVE-2022-42315, CVE-2022-42316, CVE-2022-42317, CVE-2022-42318, CVE-2022-42319, CVE-2022-42320, CVE-2022-42321, CVE-2022-42322, CVE-2022-42323, CVE-2022-42324, CVE-2022-42325, CVE-2022-42326

IAVB: 2022-B-0048-S