x86 上的 Xen IOMMU 頁面對應問題 (XSA-378)

medium Nessus Plugin ID 159518

概要

遠端 Xen hypervisor 安裝缺少安全性更新。

說明

根據其自我報告的版本號碼,遠端主機上安裝的 Xen Hypervisor 受到 x86 上 IOMMU 頁面對應中的多個弱點影響。
AMD 和 Intel 都允許 ACPI 表格指定不應轉譯的記憶體區域,這通常表示這些位址應在不改變的情況下通過轉譯階段。雖然這些通常是裝置特定的 ACPI 屬性,但也可以將其指定為套用至一系列裝置,甚至是所有裝置。在所有具有此類區域的系統上,Xen 無法防止來賓機復原/取代此類對應。

在所有具有此類區域的系統上,Xen 無法防止來賓機復原/取代此類對應。(CVE-2021-28694)

在 AMD 系統上,韌體指定了不連續的範圍,本應排除的中間範圍也將進行身分對應。(CVE-2021-28695)

- 在 AMD 系統上,從來賓機解除指派實體裝置時,身分對應會保留在原位,來賓機可繼續存取不應再有存取權的記憶體範圍。(CVE-2021-28696)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

依廠商公告套用適當的修補程式。

另請參閱

https://xenbits.xen.org/xsa/advisory-378.html

Plugin 詳細資訊

嚴重性: Medium

ID: 159518

檔案名稱: xen_server_XSA-378.nasl

版本: 1.3

類型: local

系列: Misc.

已發布: 2022/4/5

已更新: 2022/4/27

組態: 啟用 Paranoid 模式

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Medium

基本分數: 4.6

時間分數: 3.4

媒介: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2021-28696

CVSS v3

風險因素: Medium

基本分數: 6.8

時間分數: 5.9

媒介: CVSS:3.0/AV:P/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:xen:xen

必要的 KB 項目: Settings/ParanoidReport, installed_sw/Xen Hypervisor

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2021/8/25

弱點發布日期: 2021/8/25

參考資訊

CVE: CVE-2021-28694, CVE-2021-28695, CVE-2021-28696

IAVB: 2021-B-0061-S