Xen SYSCALL 单步处理权限提升 (XSA-204)

high Nessus 插件 ID 96960

简介

远程 Xen 管理程序安装缺少一个安全更新。

描述

根据其自我报告的版本号,远程主机上安装的 Xen 虚拟机监控程序缺少安全更新。因此,当单步应用程序处理 SYSCALL 时,会受到指令仿真中权限升级漏洞的影响。这是因为发生了不当的例外(以指令开头的标志为依据)所导致。本地攻击者可利用此问题,获取客户操作系统上提升的权限。

请注意下列项目:

- 仅 64 位 x86 HVM 客户机受此漏洞影响。

- 在 Xen 4.6 及更早版本中,所有客户用户进程均会受到此漏洞威胁,包括这些客户机中无权限的进程。

- 在 Xen 4.7 及更高版本中,仅获得由客户管理员授予的一定程度权限(例如,硬件直接访问权)的客户用户进程会受到此漏洞的影响,或者,若以非默认 CPU 供应商字符串明确配置 VM(在 xm/xl 中,是以“cpuid=”域配置选项完成此配置),则所有用户进程均受影响。

- 使用 IST 处理 #DB 的 64 位客户机内核最有可能缓解此问题,但必须处理单一非预期 #DB 例外框架的问题。在实践中,这代表 Linux 不受影响。

- 32 位 HVM 客户机不受此漏洞影响。
这是因为仿真错误也与实际的硬件行为相符,且使用 SYSCALL 的 32 位客户机内核将必须使用 Task Gate 来处理 #DB,以免受到权限升级的影响。

- PV 客户机不受此漏洞影响。

- ARM 系统不受影响。

请注意,Nessus 并未针对此漏洞进行测试,而是仅依据基于 xen.git 变更日志的变更集版本判断。
Nessus 在重新编译和重新安装之前,并未检查客户机硬件配置,或确认是否已将修补程序手动应用至源代码。

解决方案

根据供应商的公告应用相应的修补程序。

另见

https://xenbits.xen.org/xsa/advisory-204.html

https://xenbits.xen.org/gitweb/?p=xen.git;a=summary

插件详情

严重性: High

ID: 96960

文件名: xen_server_XSA-204.nasl

版本: 1.7

类型: local

系列: Misc.

发布时间: 2017/2/2

最近更新时间: 2020/7/10

配置: 启用偏执模式

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 4.6

时间分数: 3.4

矢量: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2016-10013

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:xen:xen

必需的 KB 项: Settings/ParanoidReport, installed_sw/Xen Hypervisor

易利用性: No known exploits are available

补丁发布日期: 2016/12/19

漏洞发布日期: 2016/12/19

参考资料信息

CVE: CVE-2016-10013

BID: 94963

IAVB: 2017-B-0008-S