OracleVM 3.3:xen (OVMSA-2015-0057) (Venom)

high Nessus 插件 ID 83482
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 OracleVM 主机缺少一个或多个安全更新。

描述

远程 OracleVM 系统缺少必要修补程序来解决关键安全更新:

- fdc:迫使 fifo 访问限于已分配的缓冲区边界中。在处理 FD_CMD_READ_ID 和 FD_CMD_DRIVE_SPECIFICATION_COMMAND 等某些命令的过程中,fifo 内存访问可能会越界,从而导致内存损坏并从客户机获取值。通过确保索引始终按已分配内存为边界而修复了该问题。这是 CVE-2015-3456。

XSA-133 (CVE-2015-3456)

- fdc:迫使 fifo 访问限于已分配的缓冲区边界中。在处理 FD_CMD_READ_ID 和 FD_CMD_DRIVE_SPECIFICATION_COMMAND 等某些命令的过程中,fifo 内存访问可能会越界,从而导致内存损坏并从客户机获取值。通过确保索引始终按已分配内存为边界而修复了该问题。这是 CVE-2015-3456。

XSA-133 (CVE-2015-3456)

- domctl:不允许 toolstack 域自行调用 domain_pause 这些 DOMCTL subops 被意外声明可安全用于唤醒 XSA-77 时的解聚。这是 XSA-127。(CVE-2015-2751)

- xen:限制客户机控制 PCI 命令寄存器。否则,客户机可能会滥用控制造成 PCIe 不支持请求的响应等问题(通过禁用内存和/或 I/O 解码,然后造成 [CPU 端] 访问响应的地址范围),从而(取决于系统配置)可能对主机产生致命的错误。这是 CVE-2015-2756/XSA-126。

冲突:
tools/qemu-xen-traditional-dir/hw/pass-through.c (CVE-2015-2756)

- xen:限制客户机控制 PCI 命令寄存器。否则,客户机可能会滥用控制造成 PCIe 不支持请求的响应等问题(通过禁用内存和/或 I/O 解码,然后造成 [CPU 端] 访问响应的地址范围),从而(取决于系统配置)可能对主机产生致命的错误。这是 CVE-2015-2756/XSA-126。(CVE-2015-2756)

- 将 XEN_DOMCTL_memory_mapping 超级调用限制为仅处理最多 64 个 GFN(或更少)。大型 BAR 的此类超级调用需要相当长的一段时间。因此可以要求超级调用必须将请求分解为较小的值。另一种方法是向其添加优先权 - 使用 hypercall_create_continuation 或通过向用户空间返回 EAGAIN(须重新请求调用)来实现优先权 - 这两种方法都面临一个难以解决的问题,即如果在“map_mmio_regions”中碰到错误,就必须对整个 BAR 区域调用“unmap_mmio_regions”。因为优先权将重新使用输入字段,如 nr_mfns、first_gfn、first_mfn - 所以原始值将会丢失 - 且只能撤销当前阶段的操作(即忽略在较早优先权之前的所有操作)。除非重新使用返回值作为“EAGAIN|nr_mfns_done<<10”,但如此一来可提供的 nr_mfns 数量就会受到限制(因为返回值为长整型)。此修补程序通过如下方式避免了该问题:

- 设置硬性限制,要求 nr_mfns 必须为 64 或更小。

- 工具堆栈根据 nr_mfn 限制做出相应调整。

- 如果添加工具堆栈时出现错误,将会调用删除操作把整个区域删除。
须分解此超级调用是为了让大型 BAR 能够获得比访客(一般为初始域)更多的时间片。此操作的负面影响是客户机将长时间处于锁定状态且无法对任何待定事件进行操作。我们还增加了代码以在 nr_mfns 时返回零而非尝试超级调用。建议人:Jan Beulich

这是 CVE-2015-2752/XSA-125。(CVE-2015-2752)

解决方案

更新受影响的 xen/xen-tools 程序包。

另见

https://oss.oracle.com/pipermail/oraclevm-errata/2015-May/000308.html

插件详情

严重性: High

ID: 83482

文件名: oraclevm_OVMSA-2015-0057.nasl

版本: 2.16

类型: local

发布时间: 2015/5/15

最近更新时间: 2021/1/4

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Critical

分数: 9.7

CVSS v2

风险因素: High

基本分数: 7.7

时间分数: 6.4

矢量: AV:A/AC:L/Au:S/C:C/I:C/A:C

时间矢量: E:F/RL:OF/RC:C

漏洞信息

CPE: p-cpe:/a:oracle:vm:xen, p-cpe:/a:oracle:vm:xen-tools, cpe:/o:oracle:vm_server:3.3

必需的 KB 项: Host/local_checks_enabled, Host/OracleVM/release, Host/OracleVM/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2015/5/14

漏洞发布日期: 2015/4/1

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2015-2751, CVE-2015-2752, CVE-2015-2756, CVE-2015-3456

BID: 72577, 73443, 73448, 74640

IAVA: 2015-A-0112