Debian DSA-4977-1:xen - 安全更新

high Nessus 插件 ID 153509

简介

远程 Debian 主机上缺少一个或多个与安全性相关的更新。

描述

远程 Debian 11 主机上安装的多个程序包受到 dsa-4977 公告中提及的多个漏洞影响。

- x86 上的 IOMMU 页面映射问题 T[其 CNA 信息记录与多个 CVE 有关;文本说明了哪些方面/漏洞对应于哪些 CVE]。AMD 和 Intel 都允许 ACPI 表指定应当保留不转换的内存区域,这通常意味着这些地址应经过转换但不进行更改。虽然这些通常是设备特定的 ACPI 属性,但也可以将其指定为应用于一系列设备,甚至是所有设备。在所有具有此类区域的系统上,Xen 无法阻止客户机撤消/替换此类映射 (CVE-2021-28694)。在 AMD 系统上,固件指定了不连续的范围,本应被排除的中间范围也将进行身份映射 (CVE-2021-28695)。此外,在 AMD 系统上,从客户机取消分配物理设备时,身份映射将保留在原位,从而允许客户机继续访问其不应再访问的内存范围 (CVE-2021-28696)。(CVE-2021-28694、CVE-2021-28695、CVE-2021-28696)

- 在取消分配客户机获得对某些 Xen 拥有的内存页面的访问权限后,授予表 v2 状态页面仍可访问。大多数此类页面在其整个生命周期内都会保持与客户机的分配/关联关系。但是,当客户机从 v2 切换(返回)到 v1 时,授予表 v2 状态页会被取消分配。释放这些页面需要管理程序知道这些页面在客户机中的具体映射位置。管理程序仅跟踪客户机空间中的一个使用,但客户机要求插入这些页面的映射的争用请求可能导致其中任何一个页面被映射到多个位置。
从 v2 切换回 v1 时,客户机将保留对已释放页面的访问权限,并可能将其重新用于其他目的。(CVE-2021-28697)

- 授权表处理中的长运行循环 为正确监控资源使用,Xen 会维护有关授权映射(域可能将其创建用于映射其他域提供的授权)的信息。在执行某些操作的过程中,Xen 会迭代所有此类条目,包括不再使用的条目以及一些可能已创建但从未使用的条目。如果给定域的条目数足够多,则整个表的迭代可能占用 CPU 太久,导致其他域缺乏 CPU 或导致管理程序本身出现问题。请注意,域可以映射自己的授权,即
此情况下无需使用多个域。但是,两台合作的客户机可能造成更严重的影响。(CVE-2021-28698)

- grant-v2 状态框架数组边界检查不充分 v2 授予表接口会将授予属性与授予状态分开。即,在此模式下操作时,客户机具有两个表。因此,客户机还需要能够检索可通过其访问新状态跟踪表的地址。对于 x86 上的 32 位客户机,必须转换请求,这是因为 32 位和 64 位之间的界面结构布局通常不同。若要转换获得授予状态表的帧号的请求,需要转换帧号的结果数组。由于用于执行转换的空间有限,转换层会将转换空间内的数组容量告知 core 函数。但遗憾的是,core 函数随后只会强制执行低于指定值的 8 倍的数组边界,并且如果需要存储足够的帧号,则写入会超出可用空间。(CVE-2021-28699)

- xen/arm:dom0less domUs 无内存限制 dom0less 功能允许管理员直接从 Xen 创建多个非特权域。遗憾的是,并未设置这些域的内存限制。
这将允许域分配超出管理员最初配置的内存。
(CVE-2021-28700)

- XENMAPSPACE_grant_table 处理进程中的另一个争用条件 允许客户机访问某些 Xen 拥有的内存页面。大多数此类页面在其整个生命周期内都会保持与客户机的分配/关联关系。
但是,当客户机从 v2 切换(返回)到 v1 时,授予表 v2 状态页会被取消分配。释放此类页面需要管理程序强制执行任何并行请求都不能导致添加此类页面的映射到客户机。缺少该强制执行时,系统将允许客户机保留对已释放页面的访问权限,并可能将其重新用于其他目的。遗憾的是,在准备 XSA-379 时,并未注意到此类似问题。(CVE-2021-28701)

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 xen 程序包。

对于稳定发行版本 (bullseye),已在版本 4.14.3-1~deb11u1 中修复这些问题。

另见

https://security-tracker.debian.org/tracker/source-package/xen

https://www.debian.org/security/2021/dsa-4977

https://security-tracker.debian.org/tracker/CVE-2021-28694

https://security-tracker.debian.org/tracker/CVE-2021-28695

https://security-tracker.debian.org/tracker/CVE-2021-28696

https://security-tracker.debian.org/tracker/CVE-2021-28697

https://security-tracker.debian.org/tracker/CVE-2021-28698

https://security-tracker.debian.org/tracker/CVE-2021-28699

https://security-tracker.debian.org/tracker/CVE-2021-28700

https://security-tracker.debian.org/tracker/CVE-2021-28701

https://packages.debian.org/source/bullseye/xen

插件详情

严重性: High

ID: 153509

文件名: debian_DSA-4977.nasl

版本: 1.6

类型: local

代理: unix

发布时间: 2021/9/21

最近更新时间: 2025/1/24

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.5

CVSS v2

风险因素: Medium

基本分数: 4.6

时间分数: 3.4

矢量: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2021-28697

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2021-28701

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:libxenstore3.0, p-cpe:/a:debian:debian_linux:xen-utils-4.14, p-cpe:/a:debian:debian_linux:xen-hypervisor-4.14-amd64, cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:xen-system-armhf, p-cpe:/a:debian:debian_linux:libxencall1, p-cpe:/a:debian:debian_linux:libxenforeignmemory1, p-cpe:/a:debian:debian_linux:libxentoollog1, p-cpe:/a:debian:debian_linux:libxengnttab1, p-cpe:/a:debian:debian_linux:libxendevicemodel1, p-cpe:/a:debian:debian_linux:xen-hypervisor-common, p-cpe:/a:debian:debian_linux:xen-utils-common, p-cpe:/a:debian:debian_linux:xen-system-amd64, p-cpe:/a:debian:debian_linux:xen-system-arm64, p-cpe:/a:debian:debian_linux:libxen-dev, p-cpe:/a:debian:debian_linux:xen-hypervisor-4.14-arm64, p-cpe:/a:debian:debian_linux:libxenmisc4.14, p-cpe:/a:debian:debian_linux:libxenhypfs1, p-cpe:/a:debian:debian_linux:xenstore-utils, p-cpe:/a:debian:debian_linux:libxenevtchn1, p-cpe:/a:debian:debian_linux:libxentoolcore1, p-cpe:/a:debian:debian_linux:xen-hypervisor-4.14-armhf, p-cpe:/a:debian:debian_linux:xen-doc

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2021/9/20

漏洞发布日期: 2021/8/27

参考资料信息

CVE: CVE-2021-28694, CVE-2021-28695, CVE-2021-28696, CVE-2021-28697, CVE-2021-28698, CVE-2021-28699, CVE-2021-28700, CVE-2021-28701

IAVB: 2021-B-0060-S