Xen/ARM 引导模块未擦除造成信息泄露 (XSA-372)

medium Nessus 插件 ID 152209

简介

远程 Xen 虚拟机监控程序安装缺少安全更新。

描述

根据其自我报告的版本号,远程主机上安装的 Xen 虚拟机监控程序受到信息泄露漏洞的影响,其原因在于未擦除引导模块。引导加载程序将在临时区域内加载引导模块(例如
kernel、initramfs……),然后由 Xen 将其复制到每个域内存。为确保不从模块泄漏敏感数据,Xen 必须在将页面移交至分配器之前将其“清理”。但遗憾的是,据发现系统不会在 Arm 上清理模块。

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

根据供应商公告应用相应的修补程序。

另见

https://xenbits.xenproject.org/xsa/advisory-372.txt

插件详情

严重性: Medium

ID: 152209

文件名: xen_server_XSA-372.nasl

版本: 1.4

类型: local

系列: Misc.

发布时间: 2021/8/4

最近更新时间: 2022/1/26

配置: 启用偏执模式

支持的传感器: Nessus

风险信息

VPR

风险因素: Low

分数: 3.6

CVSS v2

风险因素: Low

基本分数: 2.1

时间分数: 1.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:P/I:N/A:N

CVSS 分数来源: CVE-2021-28693

CVSS v3

风险因素: Medium

基本分数: 5.5

时间分数: 4.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:xen:xen

必需的 KB 项: Settings/ParanoidReport, installed_sw/Xen Hypervisor

易利用性: No known exploits are available

补丁发布日期: 2021/6/30

漏洞发布日期: 2021/6/30

参考资料信息

CVE: CVE-2021-28693

IAVB: 2021-B-0044-S