Debian DSA-5017-1:xen - 安全性更新

high Nessus Plugin ID 155870

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 11 主機上安裝的套件受 dsa-5017 公告中提及的多個弱點影響。

- 針對未正確取消指派 RMRR 的 PCI 裝置,系統中的某些 PCI 裝置可能指派保留記憶體區域 (透過保留記憶體區域報告 (RMRR) 指定)。這些裝置通常用於平台工作,例如傳統 USB 模擬。如果將此類裝置傳遞給來賓,則在來賓關機時,裝置不會正確解除指派。未正確解除指派的這些裝置的 IOMMU 組態最終指向已釋放的資料結構,包括 IO 頁表。來自裝置的後續 DMA 或中斷將有無法預測的行為,涵蓋範圍從 IOMMU 錯誤到記憶體損毀。(CVE-2021-28702)

- 未對齊的 GFN 上的 PoD 作業 [他的 CNA 資訊記錄與多個 CVE 有關;文字說明了哪些方面/弱點對應於哪些 CVE。] x86 HVM 和 PVH 來賓可在 populate-on-demand (PoD) 模式下啟動,以便為它們提供稍後輕鬆指派更多記憶體的方式。允許來賓透過 hypercall 控制個別頁面的某些 P2M 方面。這些 hypercall 可作用於透過頁面順序指定的頁面範圍 (導致頁面數量為 2 的冪)。PoD 的某些 hypercall 實作並未強制基本頁面框架編號與指定順序適當對齊,但 PoD 處理中涉及的某些程式碼實際上會做出此類假設。這些作業包括 XENMEM_decrease_reservation (CVE-2021-28704) 和 XENMEM_populate_physmap (CVE-2021-28707),但後者只能由控制來賓的網域使用,即取消權限的 qemu 或虛設網域。
(修補程式 1,結合了這兩個問題的修正。)此外,當指定的頁面順序不是 4k、2M 或 1G (CVE-2021-28708,修補程式 2) 時,處理 XENMEM_decrease_reservation 也會觸發主機當機。 (CVE-2021-28704、CVE-2021-28707、CVE-2021-28708)

- x86 T 上部分成功的 P2M 更新問題[他的 CNA 資訊記錄與多個 CVE 有關;
文字說明了哪些方面/弱點對應於哪些 CVE。] x86 HVM 和 PVH 來賓可在 populate-on-demand (PoD) 模式下啟動,以便為它們提供稍後輕鬆指派更多記憶體的方式。允許來賓透過 hypercall 控制個別頁面的某些 P2M 方面。這些 hypercall 可作用於透過頁面順序指定的頁面範圍 (導致頁面數量為 2 的冪)。在某些情況下,hypervisor 會透過將要求分割成更小的區塊來執行這些要求。某些 PoD 情況下的錯誤處理不足,特別是未正確考慮某些作業僅部分成功。有兩個程式碼路徑受到影響,即頁面刪除 (CVE-2021-28705) 和新頁面的插入 (CVE-2021-28709)。(我們可提供一個已經修正這兩個問題的修補程式。) (CVE-2021-28705、CVE-2021-28709)

- 來賓可能會超出其指定的內存限制:當來賓可以擁有接近 16TiB 的記憶體時,可能會發出超級調用以將其記憶體分配額增加到超出管理員設定的上限數額。這是以 32 位元精確度完成計算的結果 (有可能出現溢位)。其之後只會是與既有上限比較的溢位 (因此很小) 數字。(CVE-2021-28706)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級 xen 套件。

針對穩定的發行版本 (bullseye),這些問題已在 4.14.3+32-g9de3671772-1~deb11u1 版本中修正。

另請參閱

https://security-tracker.debian.org/tracker/source-package/xen

https://www.debian.org/security/2021/dsa-5017

https://security-tracker.debian.org/tracker/CVE-2021-28702

https://security-tracker.debian.org/tracker/CVE-2021-28704

https://security-tracker.debian.org/tracker/CVE-2021-28705

https://security-tracker.debian.org/tracker/CVE-2021-28706

https://security-tracker.debian.org/tracker/CVE-2021-28707

https://security-tracker.debian.org/tracker/CVE-2021-28708

https://security-tracker.debian.org/tracker/CVE-2021-28709

https://packages.debian.org/source/bullseye/xen

Plugin 詳細資訊

嚴重性: High

ID: 155870

檔案名稱: debian_DSA-5017.nasl

版本: 1.5

類型: local

代理程式: unix

已發布: 2021/12/6

已更新: 2022/11/21

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 7.3

CVSS v2

風險因素: Medium

基本分數: 6.9

時間分數: 5.1

媒介: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2021-28709

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2021-28708

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:libxen-dev, p-cpe:/a:debian:debian_linux:libxencall1, p-cpe:/a:debian:debian_linux:libxendevicemodel1, p-cpe:/a:debian:debian_linux:libxenevtchn1, p-cpe:/a:debian:debian_linux:libxenforeignmemory1, p-cpe:/a:debian:debian_linux:libxengnttab1, p-cpe:/a:debian:debian_linux:libxenhypfs1, p-cpe:/a:debian:debian_linux:libxenmisc4.14, p-cpe:/a:debian:debian_linux:libxenstore3.0, p-cpe:/a:debian:debian_linux:libxentoolcore1, p-cpe:/a:debian:debian_linux:libxentoollog1, p-cpe:/a:debian:debian_linux:xen-doc, p-cpe:/a:debian:debian_linux:xen-hypervisor-4.14-amd64, p-cpe:/a:debian:debian_linux:xen-hypervisor-4.14-arm64, p-cpe:/a:debian:debian_linux:xen-hypervisor-4.14-armhf, p-cpe:/a:debian:debian_linux:xen-hypervisor-common, p-cpe:/a:debian:debian_linux:xen-system-amd64, p-cpe:/a:debian:debian_linux:xen-system-arm64, p-cpe:/a:debian:debian_linux:xen-system-armhf, p-cpe:/a:debian:debian_linux:xen-utils-4.14, p-cpe:/a:debian:debian_linux:xen-utils-common, p-cpe:/a:debian:debian_linux:xenstore-utils, cpe:/o:debian:debian_linux:11.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2021/12/5

弱點發布日期: 2021/8/5

參考資訊

CVE: CVE-2021-28702, CVE-2021-28704, CVE-2021-28705, CVE-2021-28706, CVE-2021-28707, CVE-2021-28708, CVE-2021-28709

IAVB: 2021-B-0044-S, 2021-B-0068-S