Linux Distros 未修补的漏洞:CVE-2020-29483

medium Nessus 插件 ID 259103

简介

Linux/Unix 主机上安装的一个或多个程序包存在漏洞,但供应商表示不会修补此漏洞。

描述

Linux/Unix 主机中安装的一个或多个程序包受到一个漏洞影响,而供应商没有提供补丁程序。

- 在 4.14.x 及之前的 Xen 中发现一个问题。Xenstored 与客户机使用特定协议通过共享内存页面进行通信。当客户机违反此协议时,xenstored 将断开与该客户机的连接。但遗憾的是,它仅通过从 xenstored 的内部管理中删除该客户机来实现此操作,从而导致与客户机被破坏时相同的操作,包括发送 @releaseDomain 事件。@releaseDomain 事件不表示客户机已被删除。此事件的所有监视程序必须查看所有客户机的状态,才能找到已删除的客户机。若是由于域 xenstored 协议违规而生成 @releaseDomain,则因为客户机仍在运行,所以监视程序不会响应。之后,当客户机实际遭到破坏时,xenstored 不再将其存储在内部数据库中,因此将不再发送任何 @releaseDomain 事件。这可能会导致出现僵尸域;
由于缺失事件,系统不会删除该客户机内存中的内存映射。仅在另一个域被破坏后,因为会触发另一个 @releaseDomain 事件,这时系统才会清理此僵尸域。如果违反 Xenstore 协议的客户机设备模型正在 stub-domain 中运行,从内部数据库中删除该客户机后,xenstored 中可能会发生释放后使用情况,这可能导致 xenstored 崩溃。恶意客户机可在其自身终止之后的一段时间内阻断主机的资源。具有 stub 域设备模型的客户机最终可导致 xenstored 崩溃,从而造成更严重的拒绝服务(阻止任何进一步的域管理操作)。只有 Xenstore 的 C 变体会受到影响; Ocaml 变体不受影响。只有具有 stubdom 设备模型的 HVM 客户机,才能导致严重的 DoS 情形。(CVE-2020-29483)

请注意,Nessus 依赖供应商报告的程序包是否存在进行判断。

解决方案

目前尚未有任何已知的解决方案。

另见

https://ubuntu.com/security/CVE-2020-29483

插件详情

严重性: Medium

ID: 259103

文件名: unpatched_CVE_2020_29483.nasl

版本: 1.1

类型: local

代理: unix

系列: Misc.

发布时间: 2025/8/30

最近更新时间: 2025/8/30

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 4.9

时间分数: 3.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:N/I:N/A:C

CVSS 分数来源: CVE-2020-29483

CVSS v3

风险因素: Medium

基本分数: 6.5

时间分数: 5.7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:xen, cpe:/o:canonical:ubuntu_linux:20.04:-:lts

必需的 KB 项: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

易利用性: No known exploits are available

漏洞发布日期: 2020/12/15

参考资料信息

CVE: CVE-2020-29483