Debian DSA-4977-1:xen - 安全性更新

high Nessus Plugin ID 153509

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 11 主機上安裝的多個套件受到 dsa-4977 公告中提及的多個弱點影響。

- x86 上的 IOMMU 頁面對應問題 [其 CNA 資訊記錄與多個 CVE 有關;文字說明了哪些方面/弱點對應於哪個 CVE] 。AMD 和 Intel 都允許 ACPI 表格指定不應轉譯的記憶體區域,這通常表示這些位址應在不作變更的情況下完成轉譯。雖然這些通常是裝置特定的 ACPI 屬性,但也可以將其指定為套用至一系列裝置,甚至是所有裝置。在所有具有此類區域的系統上,Xen 無法防止來賓機復原/取代此類對應 (CVE-2021-28694)。在 AMD 系統上,韌體指定了不連續的範圍,本應排除的中間範圍也將進行身分對應 (CVE-2021-28695)。此外,在 AMD 系統上,從來賓機解除指派實體裝置時,身分對應會保留在原位,來賓機可繼續存取不應再有存取權的記憶體範圍 (CVE-2021-28696)。(CVE-2021-28694、CVE-2021-28695、CVE-2021-28696)

- 在取消配置來賓機獲得某些 Xen 擁有的記憶體頁面的存取權後,授予表格 v2 狀態頁面仍可存取。大多數此類頁面在其整個生命週期內都會保持與來賓機的配置/關聯關係。但是,當來賓機從 v2 切換 (返回) 到 v1 時,授權表 v2 狀態頁面會解除配置。釋放這類頁面需要 Hypervisor 知道這些頁面在來賓機中的具體對應位置。Hypervisor 只追踪來賓機空間中的一個使用,但來賓機請求插入這些頁面的對應的爭用要求,可能導致其中任何一個頁面變成在多個位置進行對應。
當從 v2 切換回 v1 時,來賓機會保留對已釋放頁面的存取權,而且可能會將其重新用於其他目的。(CVE-2021-28697)

- 授權表處理中的長時間執行迴圈 為正確監控資源使用,Xen 會維護網域可能建立的與其他網域提供的授權進行對應的授權對應資訊。在執行特定動作的過程中,Xen 會反覆使用所有這類項目,包括不再使用的項目,以及可能已建立但從未使用過的一些項目。如果指定網域的項目數量足夠大,則整個表格的反覆使用進程可能會佔用 CPU 太久,進而造成其他網域缺乏 CPU,或造成 Hypervisor 本身出現問題。請注意,網域可能會對應自己的授權,即
此情況下不需要涉及多個網域。然而,一對合作的來賓機可能會造成更嚴重的影響。(CVE-2021-28698)

- 不充分的 grant-v2 狀態框架陣列邊界檢查 v2 授權表格介面將授權屬性與授權狀態分開。也就是說,在此模式下操作時,來賓有兩個表格。因此,來賓也需要能夠擷取可用來存取新狀態追蹤表的位址。對於 x86 上的 32 位元來賓,因為 32 位元和 64 位元的介面結構配置通常不同,所以必須進行要求轉譯。轉譯取得授權狀態表格框架編號的要求時,涉及轉譯框架編號的結果陣列。由於用於執行轉譯的空間有限,轉譯層會將轉譯空間內的陣列容量告知核心函式。但遺憾的是,核心函式只會強制陣列邊界低於指定值的 8 倍,如果需要儲存足夠的框架編號,還會在可用空間之外寫入。(CVE-2021-28699)

- xen/arm:dom0less domUs 沒有記憶體限制 dom0less 功能允許系統管理員直接從 Xen 建立多個無權限的網域,遺憾的是,由於尚未設定記憶體限制,
這將允許網域配置超出系統管理員原本設定的記憶體。
(CVE-2021-28700)

- XENMAPSPACE_grant_table 處理中的另一個爭用情形,允許來賓機存取某些 Xen 擁有的記憶體頁面。大多數此類頁面在其整個生命週期內都會保持與來賓機的配置/關聯關係。
但是,當來賓機從 v2 切換 (返回) 到 v1 時,授權表 v2 狀態頁面會解除配置。釋放這類頁面需要 Hypervisor 強制執行任何平行要求都不會導致新增此類頁面的對應到來賓機。如果缺少強制執行,則將允許來賓機保留對已釋放頁面的存取權,並且可能將其重新用於其他目的。遺憾的是,在準備 XSA-379 時,並未註意到與此相似的問題。(CVE-2021-28701)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 xen 套件。

針對穩定的發行版本 (bullseye),已在 4.14.3-1~deb11u1 版本中修正這些問題。

另請參閱

https://security-tracker.debian.org/tracker/source-package/xen

https://www.debian.org/security/2021/dsa-4977

https://security-tracker.debian.org/tracker/CVE-2021-28694

https://security-tracker.debian.org/tracker/CVE-2021-28695

https://security-tracker.debian.org/tracker/CVE-2021-28696

https://security-tracker.debian.org/tracker/CVE-2021-28697

https://security-tracker.debian.org/tracker/CVE-2021-28698

https://security-tracker.debian.org/tracker/CVE-2021-28699

https://security-tracker.debian.org/tracker/CVE-2021-28700

https://security-tracker.debian.org/tracker/CVE-2021-28701

https://packages.debian.org/source/bullseye/xen

Plugin 詳細資訊

嚴重性: High

ID: 153509

檔案名稱: debian_DSA-4977.nasl

版本: 1.5

類型: local

代理程式: unix

已發布: 2021/9/21

已更新: 2022/5/9

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.3

CVSS v2

風險因素: Medium

基本分數: 4.6

時間分數: 3.4

媒介: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2021-28697

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 6.8

媒介: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2021-28701

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:libxen-dev, p-cpe:/a:debian:debian_linux:libxencall1, p-cpe:/a:debian:debian_linux:libxendevicemodel1, p-cpe:/a:debian:debian_linux:libxenevtchn1, p-cpe:/a:debian:debian_linux:libxenforeignmemory1, p-cpe:/a:debian:debian_linux:libxengnttab1, p-cpe:/a:debian:debian_linux:libxenhypfs1, p-cpe:/a:debian:debian_linux:libxenmisc4.14, p-cpe:/a:debian:debian_linux:libxenstore3.0, p-cpe:/a:debian:debian_linux:libxentoolcore1, p-cpe:/a:debian:debian_linux:libxentoollog1, p-cpe:/a:debian:debian_linux:xen-doc, p-cpe:/a:debian:debian_linux:xen-hypervisor-4.14-amd64, p-cpe:/a:debian:debian_linux:xen-system-armhf, p-cpe:/a:debian:debian_linux:xen-hypervisor-4.14-arm64, p-cpe:/a:debian:debian_linux:xen-hypervisor-4.14-armhf, p-cpe:/a:debian:debian_linux:xen-hypervisor-common, p-cpe:/a:debian:debian_linux:xen-system-amd64, p-cpe:/a:debian:debian_linux:xen-system-arm64, p-cpe:/a:debian:debian_linux:xen-utils-4.14, p-cpe:/a:debian:debian_linux:xen-utils-common, p-cpe:/a:debian:debian_linux:xenstore-utils, cpe:/o:debian:debian_linux:11.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2021/9/20

弱點發布日期: 2021/8/27

參考資訊

CVE: CVE-2021-28694, CVE-2021-28695, CVE-2021-28696, CVE-2021-28697, CVE-2021-28698, CVE-2021-28699, CVE-2021-28700, CVE-2021-28701

IAVB: 2021-B-0060-S