OracleVM 3.4:xen (OVMSA-2023-0005)

high Nessus 插件 ID 173270

简介

远程 OracleVM 主机缺少一个或多个安全更新。

描述

远程 OracleVM 系统缺少解决关键安全更新的必要补丁:

- Xenstore:客户机可造成 xenstored 崩溃。由于 XSA-115 补丁中有一个缺陷,恶意客户机在错误路径中创建节点期间可造成 xenstored 使用错误的指针,导致 xenstored 崩溃或 xenstored 中的内存损坏,从而造成进一步的损坏。客户机可通过超出每个域的最大节点配额值来控制进入错误路径。(CVE-2022-42309)

- Xenstore:客户机可创建孤立的 Xenstore 节点。通过在导致错误的事务内创建多个节点,恶意客户机可在 Xenstore 数据库中创建孤立的节点,这是因为发生错误后的清理不会删除所有已创建的节点。在此情况之后提交事务时,可将没有有效父项的节点固定于数据库中。(CVE-2022-42310)

- Xenstore:客户机允许 xenstore 运行时发生内存不足。[此 CNA 信息记录与多个 CVE 有关;文本说明了哪些方面/漏洞对应于哪些 CVE。] 恶意客户机可造成 xenstored 分配大量内存,最终导致 xenstored 拒绝服务 (DoS)。客户机可通过多种方式在 xenstored 中造成大量内存分配:- - 向 xenstored 发出新请求而不读取响应,导致系统在内存中缓冲这些响应 - - 通过设置多个 xenstore Watch,然后删除监视路径下的许多 xenstore 节点,导致生成大量 Watch 事件 - - 通过在尽可能多的事务中以允许的最大大小和路径长度创建尽可能多的节点 - 通过访问事务内的多个节点(CVE-2022-42311、CVE-2022-42312、CVE-2022-42313、CVE-2022-42314、CVE-2022-42315、CVE-2022-42316、CVE-2022-42317、CVE-2022-42318)

- Xenstore:客户机可造成 Xenstore 不释放临时内存。处理客户机请求时,xenstored 可能需要临时分配大量内存。仅在请求完全完成后才会释放此内存。只有在客户机从环页读取请求的响应消息后,才认为请求已完成。因此,客户机若不读取响应,可导致 xenstored 不会释放临时内存。这可造成内存不足,从而引致 xenstored 拒绝服务 (DoS)。(CVE-2022-42319)

- Xenstore:客户机可获得对已删除域的 Xenstore 节点的访问权限。Xenstore 节点的访问权限基于 domid。域删除后,可能剩下具有访问权限的 Xenstore 节点,其中包含已删除域的 domid。这通常没有问题,因为稍后写入此类节点时将更正这些访问权限条目。创建新域时存在一个小的时间窗口,期间与新域具有相同 domid 的旧域的访问权限仍被视为有效,这导致新域能够访问原本应由被删除的域访问的节点。发生此情况的前提是,在 dom0 将新创建的域引入 Xenstore 之前,另一个域需要写入该节点。(CVE-2022-42320)

- Xenstore:客户机可通过耗尽堆栈造成 Xenstored 崩溃。Xenstored 对某些 Xenstore 操作(例如,删除 Xenstore 节点的子树)使用递归。通过足够深的嵌套级别,这可导致 xenstored 上的堆栈耗尽,从而造成 xenstored 崩溃。(CVE-2022-42321)

- Xenstore:合作的客户机可创建任意数量的节点 [此 CNA 信息记录与多个 CVE 有关;文本说明了哪些方面/漏洞对应于哪些 CVE。] 修复 XSA-322 后,由删除的域拥有的所有 Xenstore 节点都将被修改为 Dom0。这允许两个恶意客户机共同创建任意数量的 Xenstore 节点。可能的做法是:域 A 允许域 B 写入到域 A 的本地 Xenstore 树,然后,域 B 可以创建许多节点并重新启动。域 B 创建的节点现在由 Dom0 所拥有。因为 Dom0 的节点数量不受 Xenstore 配额的限制,所以通过不断地重复此过程,可以创建任意数量的节点。(CVE-2022-42322、CVE-2022-42323)

- Xenstore:客户机可通过事务创建任意数量的节点 [此 CNA 信息记录与多个 CVE 相关;文本说明了哪些方面/漏洞对应于哪些 CVE。] 如果已在事务中创建节点,而后在同一事务中将其删除,该事务将因错误而终止。仅在事务完成时处理已删除的节点时才会遇到此错误,因此系统将在不更新记账信息的情况下部分执行事务。这将使恶意客户机能够创建任意数量的节点。
(CVE-2022-42325、CVE-2022-42326)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 xen/xen-tools 程序包。

另见

https://linux.oracle.com/cve/CVE-2022-42309.html

https://linux.oracle.com/cve/CVE-2022-42310.html

https://linux.oracle.com/cve/CVE-2022-42311.html

https://linux.oracle.com/cve/CVE-2022-42312.html

https://linux.oracle.com/cve/CVE-2022-42313.html

https://linux.oracle.com/cve/CVE-2022-42314.html

https://linux.oracle.com/cve/CVE-2022-42315.html

https://linux.oracle.com/cve/CVE-2022-42316.html

https://linux.oracle.com/cve/CVE-2022-42317.html

https://linux.oracle.com/cve/CVE-2022-42318.html

https://linux.oracle.com/cve/CVE-2022-42319.html

https://linux.oracle.com/cve/CVE-2022-42320.html

https://linux.oracle.com/cve/CVE-2022-42321.html

https://linux.oracle.com/cve/CVE-2022-42322.html

https://linux.oracle.com/cve/CVE-2022-42323.html

https://linux.oracle.com/cve/CVE-2022-42325.html

https://linux.oracle.com/cve/CVE-2022-42326.html

https://linux.oracle.com/errata/OVMSA-2023-0005.html

插件详情

严重性: High

ID: 173270

文件名: oraclevm_OVMSA-2023-0005.nasl

版本: 1.1

类型: local

发布时间: 2023/3/22

最近更新时间: 2023/9/8

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-42309

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:oracle:vm:xen, p-cpe:/a:oracle:vm:xen-tools, cpe:/o:oracle:vm_server:3.4

必需的 KB 项: Host/local_checks_enabled, Host/OracleVM/release, Host/OracleVM/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2023/3/21

漏洞发布日期: 2022/11/1

参考资料信息

CVE: CVE-2022-42309, CVE-2022-42310, CVE-2022-42311, CVE-2022-42312, CVE-2022-42313, CVE-2022-42314, CVE-2022-42315, CVE-2022-42316, CVE-2022-42317, CVE-2022-42318, CVE-2022-42319, CVE-2022-42320, CVE-2022-42321, CVE-2022-42322, CVE-2022-42323, CVE-2022-42325, CVE-2022-42326

IAVB: 2022-B-0048-S