OracleVM 3.2:xen (OVMSA-2015-0063)

high Nessus 插件 ID 83966

简介

远程 OracleVM 主机缺少一个或多个安全更新。

描述

远程 OracleVM 系统缺少必要修补程序来解决关键安全更新:

- xen/pt:未知 PCI 配置空间字段应为只读 ... 默认。添加与 pciback 类似的每设备“宽松”模式以允许恢复之前的行为(因此再次破坏安全性,即,应仅用于受信任的客户机)。这是 XSA-131 的一部分。
(CVE-2015-4106)

- xen/pt:添加一些 PCI 配置空间字段描述 由于下一修补程序将所有未明确描述的字段转变为默认只读,需要为具有客户机可写入位的字段提供明确的描述符。此为适用于 XSA-131 的预备修补程序。
(CVE-2015-4106)

- xen/pt:标记 PCI 配置空间字段中保留的位 该调整只是为了使后续修补程序正常工作(因此使修补程序集保持一致),也就是说,是否使用(由上一修补程序引入的)宽松模式(因为在默认模式下必须以类似的方式保护保留的寄存器和保留的字段免受客户机访问,但在宽松模式下应允许客户机访问它们)。此为适用于 XSA-131 的预备修补程序。(CVE-2015-4106)

- xen/pt:将所有 PCIe 功能位标记为只读 xen_pt_emu_reg_pcie[] 的 PCI_EXP_DEVCAP 需要将所有位覆盖为只读以避免无意的写回(只是以防万一,该字段在硬件中应为只读)。此为适用于 XSA-131 的预备修补程序。
(CVE-2015-4106)

- xen/pt:拆分 PCI 配置空间处理中的 throughable 掩码的计算 这样只是为了避免以后在多个位置必须调整该计算。请注意,在 get_throughable_mask 的计算中包括 ->ro_mask 只是一项明显(即有利的)行为变更:对于 r/o 字段则无所谓 > 是否通过它们 - 在 emu_mask 中也设置了相同的标记(则完全无任何变更)或者该字段为硬件中的 r/o(因此写入操作无论如何不会使其发生任何变更)。此为适用于 XSA-131 的预备修补程序。
(CVE-2015-4106)

- xen/pt:正确处理 PM 状态位 xen_pt_pmcsr_reg_write 需要调整以处理未通过位 15 (PCI_PM_CTRL_PME_STATUS) 的 RW1C 性质。此为适用于 XSA-131 的预备修补程序。(CVE-2015-4106)

- xen/pt:整合 PM 功能 emu_mask xen_pt_pmcsr_reg_[read,write] 每个 ORing PCI_PM_CTRL_STATE_MASK 和 PCI_PM_CTRL_NO_SOFT_RESET 到本地 emu_mask 变量毫无意义 - 我们可以适当地设置字段描述符的 emu_mask 成员,从而立即产生相同的效果。请注意,xen_pt_pmcsr_reg_write 已被保留,以便后续修补程序产生更少的干扰。此为适用于 XSA-131 的预备修补程序。
(CVE-2015-4106)

- xen/MSI:不对 enable bit 修改的 pass-through 进行 open-code 缺少此操作,实际的 XSA-131 补丁将导致不再设置 enable bit(这是因为,根据 emu_mask、ro_mask 和 res_mask 的 OR,写回将被禁止)。请注意,enable bit 的操作不应真正由 qemu 完成,但使其正常工作(通过 libxc 和管理程序)将需要更广泛的变更,可被推迟到安全问题得到解决之后。此为适用于 XSA-131 的预备修补程序。
(CVE-2015-4106)

- xen/MSI-X:默认禁用日志记录 ... 以避免允许客户机导致控制域的磁盘塞满。这是 XSA-130。(CVE-2015-4105)

- xen:不允许客户机控制 MSI 掩码寄存器 它正由管理程序使用。目前,单纯模仿无法进行掩码的设备并完全枚举客户机可能进行的任何访问作为简单的写入/读取,无副作用。这是 XSA-129。
(CVE-2015-4104)

- xen:正确保护经修改的 PCI CFG 内容的主机写入 访问延伸到多个字段(例如,对具有未被任何已知字段覆盖的高 16 位的 MSI 消息数据位置的 32 位访问)时,旧的逻辑未按预期方式工作。将其删除并从已访问字段的枚举掩码中得出不要写入的字段:它们都是不要写入的字段时,进行任何主机写入就毫无意义。这样立即修复一个次要问题:主机读取已经失败时,我们明显不应进行任何主机写入尝试。这是 XSA-128。

冲突:tools/ioemu-remote/hw/pass-through.c (CVE-2015-4103)

解决方案

更新受影响的 xen/xen-devel/xen-tools 程序包。

另见

https://oss.oracle.com/pipermail/oraclevm-errata/2015-June/000313.html

插件详情

严重性: High

ID: 83966

文件名: oraclevm_OVMSA-2015-0063.nasl

版本: 2.9

类型: local

发布时间: 2015/6/3

最近更新时间: 2021/1/4

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 5.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

漏洞信息

CPE: p-cpe:/a:oracle:vm:xen, p-cpe:/a:oracle:vm:xen-devel, p-cpe:/a:oracle:vm:xen-tools, cpe:/o:oracle:vm_server:3.2

必需的 KB 项: Host/local_checks_enabled, Host/OracleVM/release, Host/OracleVM/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2015/6/2

漏洞发布日期: 2015/6/3

参考资料信息

CVE: CVE-2015-4103, CVE-2015-4104, CVE-2015-4105, CVE-2015-4106

BID: 74947, 74948, 74949, 74950