Xen 虚拟机监控程序多个漏洞 (XSA-213 - XSA-215)

high Nessus 插件 ID 100124

简介

远程 Xen 虚拟机监控程序安装缺少安全更新。

描述

根据其自我报告的版本号,远程主机上安装的 Xen 虚拟机监控程序受到多个漏洞的影响。

- get_user() 函数中存在信息泄露漏洞,这是只有在访问 MMIO 范围之后才对其进行访问权限检查所致。攻击者可利用此问题泄露主机内存中的敏感信息。

- 将 IRET hypercall 放置在 multicall 批次内时,由于未正确处理页表的内核模式访问权限,存在权限升级漏洞。
来宾机上的攻击者可利用此问题,以访问任意系统内存,并在主机上取得提升的权限。

- 将页面从一个来宾机转到另一个具有不同位的 PV 来宾机或 HVM 来宾机时,文件 xen/arch/x86/mm.c 的 steal_page() 函数中存在权限升级漏洞。可访问多个来宾机的攻击者可利用此问题,以访问任意系统内存,并在主机上取得提升的权限。

- 处理破损安全回叫时,由于未正确验证特定输入,arch/x86/x86_64/entry.S 中存在缺陷,来宾机上的攻击者可利用此问题损坏内存,可能造成获得提升的权限。

请注意,Nessus 已根据 xen.git 变更日志查看变更集版本。Nessus 在重新编译和重新安装之前,并未检查客户机硬件配置,或确认是否已将修补程序手动应用至源代码。

解决方案

根据供应商公告应用相应的修补程序。

另见

https://xenbits.xen.org/xsa/advisory-213.html

https://xenbits.xen.org/xsa/advisory-214.html

https://xenbits.xen.org/xsa/advisory-215.html

https://xenbits.xen.org/gitweb/?p=xen.git;a=summary

插件详情

严重性: High

ID: 100124

文件名: xen_server_XSA-215.nasl

版本: 1.6

类型: local

系列: Misc.

发布时间: 2017/5/11

最近更新时间: 2021/6/3

配置: 启用偏执模式

支持的传感器: Nessus

漏洞信息

CPE: cpe:/o:xen:xen

必需的 KB 项: Settings/ParanoidReport, installed_sw/Xen Hypervisor

补丁发布日期: 2017/5/2

漏洞发布日期: 2017/5/2

参考资料信息

IAVB: 2017-B-0050-S