Debian DSA-5378-1:xen - 安全更新

high Nessus 插件 ID 173415

简介

远程 Debian 主机上缺少一个或多个与安全性相关的更新。

描述

远程 Debian 11 主机上安装的多个程序包受到 dsa-5378 公告中提及的多个漏洞影响。

- IBPB 可能无法防止 pre-IBPB 分支目标指定返回分支预测,从而会导致潜在的信息泄露。(CVE-2022-23824)

- x86: 32 位 SYSCALL 路径中的推测漏洞 由于最初的 Spectre/Meltdown 安全工作 (XSA-254) 中的一个疏忽,一个 entrypath 执行其推测安全操作为时过晚。
在某些配置中,存在不受保护的 RET 指令,其可受到多种推测攻击。(CVE-2022-42331)

- x86 影子加日志脏模式释放后使用 在需要主机协助地址转换但硬件协助分页 (HAP) 不可用的环境中,Xen 将以所谓的影子模式运行客户机。
影子模式维护一个用于影子页表和辅助数据结构的内存池。为了迁移客户机或为其创建快照,Xen 还以所谓的脏日志模式运行它们。脏日志跟踪所需的数据结构是上述辅助数据的一部分。为了将错误处理工作保持在合理的范围内,对于可能需要内存分配的操作,影子模式逻辑预先确保有足够的内存用于最坏情况。
遗憾的是,虽然在需要可能建立新影子的代码路径上正确考虑了页表内存,但未考虑脏日志基础架构的需求。因此,刚建立的影子页表可立即被再次释放,而其他代码仍假设它们将保持已分配状态。(CVE-2022-42332)

- x86/HVM 固定缓存属性错误处理 [此 CNA 信息记录与多个 CVE 有关;文本说明了哪些方面/漏洞对应于哪些 CVE。] 为了允许对具有直通设备的 HVM 来宾进行可缓存性控制,存在一个接口来显式覆盖默认值,否则这些默认值将被放置到位。尽管未向受影响的来宾机本身公开,但该接口专门用于控制此类来宾机。因此,此接口可能会被非完全权限的实体使用,例如在 Dom0 中运行 deprivileged 的 qemu 或在所谓的 stub-domain 中运行的 qemu。由于此次暴露,存在一个问题:此类受控区域的数量不受限制 (CVE-2022-42333);此类区域的安装和删除未正确序列化 (CVE-2022-42334)。(CVE-2022-42333、CVE-2022-42334)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 xen 程序包。

对于稳定发行版本 (bullseye),这些问题已在版本 4.14.5+94-ge49571868d-1 中修复。

另见

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=1033297

https://security-tracker.debian.org/tracker/source-package/xen

https://www.debian.org/security/2023/dsa-5378

https://security-tracker.debian.org/tracker/CVE-2022-23824

https://security-tracker.debian.org/tracker/CVE-2022-42331

https://security-tracker.debian.org/tracker/CVE-2022-42332

https://security-tracker.debian.org/tracker/CVE-2022-42333

https://security-tracker.debian.org/tracker/CVE-2022-42334

https://packages.debian.org/source/bullseye/xen

插件详情

严重性: High

ID: 173415

文件名: debian_DSA-5378.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2023/3/26

最近更新时间: 2023/3/28

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-42332

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:xenstore-utils, p-cpe:/a:debian:debian_linux:xen-system-armhf, p-cpe:/a:debian:debian_linux:libxendevicemodel1, p-cpe:/a:debian:debian_linux:xen-doc, p-cpe:/a:debian:debian_linux:xen-hypervisor-common, cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:libxencall1, p-cpe:/a:debian:debian_linux:libxenstore3.0, p-cpe:/a:debian:debian_linux:libxentoollog1, p-cpe:/a:debian:debian_linux:libxen-dev, p-cpe:/a:debian:debian_linux:xen-utils-common, p-cpe:/a:debian:debian_linux:libxentoolcore1, p-cpe:/a:debian:debian_linux:libxenevtchn1, p-cpe:/a:debian:debian_linux:xen-utils-4.14, p-cpe:/a:debian:debian_linux:libxenforeignmemory1, p-cpe:/a:debian:debian_linux:xen-hypervisor-4.14-amd64, p-cpe:/a:debian:debian_linux:xen-hypervisor-4.14-armhf, p-cpe:/a:debian:debian_linux:libxenhypfs1, p-cpe:/a:debian:debian_linux:xen-hypervisor-4.14-arm64, p-cpe:/a:debian:debian_linux:xen-system-arm64, p-cpe:/a:debian:debian_linux:libxengnttab1, p-cpe:/a:debian:debian_linux:xen-system-amd64, p-cpe:/a:debian:debian_linux:libxenmisc4.14

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2023/3/25

漏洞发布日期: 2022/11/8

参考资料信息

CVE: CVE-2022-23824, CVE-2022-42331, CVE-2022-42332, CVE-2022-42333, CVE-2022-42334