Xen Hypervisor New CPU Interrupt Descriptor Table (IDT) Copy Handling Guest-to-Host Privilege Escalation (XSA-244)

high Nessus Plugin ID 103979

概要

遠端 Xen hypervisor 安裝缺少一個安全性更新。

說明

根據其自我報告的版本號碼,遠端主機上安裝的 Xen hypervisor 受到一個不明缺陷的影響,當新的 CPU 上線時,其會從 CPU0 的 Interrupt Descriptor Table (IDT) 複製特定選擇器 (CPU0 處於 HVM 內容中),該缺陷就會在此時遭到觸發。這可能會導致系統複製不正確的值,讓客體攻擊者可藉以造成拒絕服務或在主機上取得提升的權限。請注意,Nessus 已根據 xen.git 變更記錄查看變更集版本。Nessus 在重新編譯和重新安裝之前,並未檢查客體硬體組態,或確認是否已將修補程式手動套用至原始程式碼。

解決方案

依供應商公告套用適當的修補程式。

另請參閱

http://xenbits.xen.org/xsa/advisory-244.html

https://xenbits.xen.org/gitweb/?p=xen.git;a=summary

Plugin 詳細資訊

嚴重性: High

ID: 103979

檔案名稱: xen_server_XSA-244.nasl

版本: 1.7

類型: local

系列: Misc.

已發布: 2017/10/19

已更新: 2021/6/3

組態: 啟用 Paranoid 模式

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 7.3

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.6

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2017-15595

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.9

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:xen:xen

必要的 KB 項目: Settings/ParanoidReport, installed_sw/Xen Hypervisor

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/10/12

弱點發布日期: 2017/10/12

參考資訊

CVE: CVE-2017-15588, CVE-2017-15589, CVE-2017-15590, CVE-2017-15591, CVE-2017-15592, CVE-2017-15593, CVE-2017-15594, CVE-2017-15595, CVE-2017-15596

BID: 101490, 101496, 101500

IAVB: 2017-B-0142-S