Debian DSA-5272-1:xen - 安全性更新

high Nessus Plugin ID 167052

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 11 主機上安裝的多個套件受到 dsa-5272 公告中提及的多個弱點影響。

- 在影子模式下,x86 PV 來賓的 TLB 排清不充分。在未發現 L1TF 的情況下,爲了移轉並排除核心故障 (請參閱 XSA-273) ,可在影子分頁模式下執行 PV 來賓。為解決 XSA-401,已將程式碼移至 Xen 的函式內。此程式碼移動遺漏了在新舊程式碼位置之間變更意義/值的變數。現在錯誤地使用變數會導致錯誤的 TLB 排清條件,在需要排清的情況下省略排清。(CVE-2022-33745)

- P2M 集區釋放可能花費太長時間。支援來賓的第二層級位址轉譯的 P2M 集區可能很大。因此,在沒有中介先佔檢查的情況下,其釋放時間可能超過合理所需時間。到目前為止,缺少對先佔必要性的檢查。(CVE-2022-33746)

- Arm:第二層分頁表的記憶體消耗沒有限制。例如,某些動作需要從來賓的 P2M (實體到機器) 對應中移除頁面。當使用大型頁面來對應第二階段分頁表中的來賓頁面時,此類移除作業可能會導致記憶體配置 (以個別較小的對應取代大型對應)。這些記憶體配置取自全域記憶體集區。惡意來賓可能會透過操控自己的 P2M 對應,造成全域記憶體集區耗盡。
(CVE-2022-33747)

- 可轉移授權複製處理中的鎖定順序反轉。作為 XSA-226 的一部分,在錯誤處理路徑上插入了一個遺漏的清理呼叫。這樣做時,並未注意到鎖定需求。因此,相互授予可轉移授權的兩個合作來賓可造成彼此巢狀鎖定,但順序相反。若在所涉及的授權複製作業之間時機適當,這可能會導致 CPU 鎖定。(CVE-2022-33748)

- Xenstore:來賓可損毀 xenstored。由於 XSA-115 若修正中有一個錯誤,惡意來賓可造成 xenstored 在錯誤路徑中建立節點期間使用錯誤的指標,導致 xenstored 損毀或 xenstored 中的記憶體損毀,進而引致進一步破壞。輸入錯誤路徑可由來賓控制,例如透過超出每個網域最大節點的配額值來控制。(CVE-2022-42309)

- Xenstore:來賓可建立孤立的 Xenstore 節點。在導致錯誤的交易內建立多個節點時,惡意來賓可在 Xenstore 資料庫中建立孤立的節點,這是因為發生錯誤後的清理作業不會移除已建立的所有節點。在此情況之後提交交易時,可將沒有有效父項的節點固定於資料庫中。(CVE-2022-42310)

- Xenstore:來賓允許在執行 xenstored 時發生記憶體溢出。[此 CNA 資訊記錄與多個 CVE 有關;文字說明了與 CVE 對應的方面/弱點。] 惡意來賓可造成 xenstored 配置大量記憶體,最終導致 xenstored 拒絕服務 (DoS)。來賓在 xenstored 中造成大量記憶體配置的方式有多種:- - 在不讀取回應的情況下,向 xenstored 發出新要求,造成系統在記憶體中緩衝回應 - - 透過設定多個 xenstore watch,然後刪除受監控路徑下的許多 xenstore 節點等,造成系統產生大量 watch 事件 - - 透過在盡可能多的交易中使用允許的大小和路徑長度上限建立盡可能多的節點 - - 透過存取交易內的許多節點 (CVE-2022-42311、CVE-2022-42312、CVE-2022-42313、CVE-2022-42314、CVE-2022-42315、CVE-2022-42316、CVE-2022-42317、CVE-2022-42318)

- Xenstore:來賓可造成 Xenstore 不釋放暫存記憶體。處理來賓的要求時,xenstored 可能需要暫時配置大量記憶體。只有在要求完全完成後,才會釋放此記憶體。只有在來賓從 Ring 頁面讀取要求的回應訊息後,才會認為要求已完成。因此,未讀取回應的來賓可造成 xenstored 無法釋放暫存記憶體。這可導致記憶體不足,進而造成 xenstored 拒絕服務 (DoS)。(CVE-2022-42319)

- Xenstore:來賓可取得對於已刪除網域的 Xenstore 節點的存取權。Xenstore 節點的存取權限以 domid 爲基礎。網域刪除後,可能剩下具有存取權的 Xenstore 節點,其中包含已移除網域的 domid。這通常沒有問題,因為稍後寫入此類節點時,這些存取權項目會得到更正。建立新網域時有一個短暫的時間範圍,期間與新網域具有相同 domid 的舊網域的存取權仍會被視為有效,這會導致新網域能夠存取原本應該由已移除的網域存取的節點。發生此情況的前提是,在透過 dom0 將新建立的網域引入 Xenstore 之前,另一個網域需要寫入此節點。(CVE-2022-42320)

- Xenstore:來賓可透過耗盡堆疊造成 Xenstored 損毀。Xenstored 對某些 Xenstore 作業使用遞回 (例如,刪除 Xenstore 節點的子樹狀結構)。使用足夠深的巢狀層級時,這可導致 xenstored 上的堆疊耗盡,造成 xenstored 損毀。(CVE-2022-42321)

- Xenstore:合作的來賓可建立任意數量的節點。[此 CNA 資訊記錄與多個 CVE 有關;文字說明了與 CVE 對應的方面/弱點。] 修正 XSA-322 後,被移除網域擁有的所有 Xenstore 節點都將修改為由 Dom0 擁有。因此,兩個惡意來賓共同運作,可以建立任意數量的 Xenstore 節點。具體作法可能是網域 A 允許網域 B 寫入網域 A 的本機 Xenstore 樹狀結構。然後,網域 B 可以建立許多節點並重新開機。網域 B 建立的節點現在由 Dom0 所擁有。由於 Dom0 的節點數不受 Xenstore 配額限制,因此透過不斷重複此程序,可以建立任意數量的節點。(CVE-2022-42322、CVE-2022-42323)

- Oxenstored 32->31 位元整數截斷問題。Ocaml 中的整數為帶正負號的 63 位元或 31 位元精確度。
Ocaml Xenbus 程式庫從環中取出 C uint32_t,並將其直接轉換為 Ocaml 整數。在 64 位元 Ocaml 版本中,這沒有問題,但在 32 位元版本中,它會截斷最高有效位元,然後在其餘部分中造成未帶正負號/帶正負號的混淆。這樣又可將負值提供給預期為非負值的邏輯,進而引發意外的例外狀況。未適當處理意外的例外狀況,可造成處理程序嘗試將錯誤封包移出 xenstore 環 (並且失敗) 的忙碌迴圈。(CVE-2022-42324)

- Xenstore:來賓可透過交易建立任意數量的節點。[此 CNA 資訊記錄與多個 CVE 相關;文字說明了與 CVE 對應的方面/弱點。] 如果已在交易中建立節點,而後又在同一個交易中將其刪除,則交易將會終止並顯示錯誤。只有在交易完成時處理已刪除的節點時才會遇到此錯誤,因此系統將在不更新計量資訊的情況下部分執行交易。這讓惡意來賓可以建立任意數量的節點。
(CVE-2022-42325, CVE-2022-42326)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 xen 套件。

針對穩定的發行版本 (bullseye),已在 4.14.5+86-g1c354767d5-1 版本中修正這些問題。

另請參閱

https://security-tracker.debian.org/tracker/CVE-2022-42313

https://security-tracker.debian.org/tracker/CVE-2022-42314

https://security-tracker.debian.org/tracker/CVE-2022-42315

https://security-tracker.debian.org/tracker/CVE-2022-42316

https://security-tracker.debian.org/tracker/CVE-2022-42317

https://security-tracker.debian.org/tracker/CVE-2022-42318

https://security-tracker.debian.org/tracker/CVE-2022-42319

https://security-tracker.debian.org/tracker/CVE-2022-42320

https://security-tracker.debian.org/tracker/CVE-2022-42321

https://security-tracker.debian.org/tracker/CVE-2022-42322

https://security-tracker.debian.org/tracker/CVE-2022-42323

https://security-tracker.debian.org/tracker/CVE-2022-42324

https://security-tracker.debian.org/tracker/CVE-2022-42325

https://security-tracker.debian.org/tracker/CVE-2022-42326

https://packages.debian.org/source/bullseye/xen

https://security-tracker.debian.org/tracker/source-package/xen

https://www.debian.org/security/2022/dsa-5272

https://security-tracker.debian.org/tracker/CVE-2022-33745

https://security-tracker.debian.org/tracker/CVE-2022-33746

https://security-tracker.debian.org/tracker/CVE-2022-33747

https://security-tracker.debian.org/tracker/CVE-2022-33748

https://security-tracker.debian.org/tracker/CVE-2022-42309

https://security-tracker.debian.org/tracker/CVE-2022-42310

https://security-tracker.debian.org/tracker/CVE-2022-42311

https://security-tracker.debian.org/tracker/CVE-2022-42312

Plugin 詳細資訊

嚴重性: High

ID: 167052

檔案名稱: debian_DSA-5272.nasl

版本: 1.6

類型: local

代理程式: unix

已發布: 2022/11/7

已更新: 2023/10/25

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.3

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2022-42309

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:libxen-dev, p-cpe:/a:debian:debian_linux:libxencall1, p-cpe:/a:debian:debian_linux:libxendevicemodel1, p-cpe:/a:debian:debian_linux:libxenevtchn1, p-cpe:/a:debian:debian_linux:libxenforeignmemory1, p-cpe:/a:debian:debian_linux:libxengnttab1, p-cpe:/a:debian:debian_linux:libxenhypfs1, p-cpe:/a:debian:debian_linux:libxenmisc4.14, p-cpe:/a:debian:debian_linux:libxenstore3.0, p-cpe:/a:debian:debian_linux:libxentoolcore1, p-cpe:/a:debian:debian_linux:libxentoollog1, p-cpe:/a:debian:debian_linux:xen-doc, p-cpe:/a:debian:debian_linux:xen-hypervisor-4.14-amd64, p-cpe:/a:debian:debian_linux:xen-hypervisor-4.14-arm64, p-cpe:/a:debian:debian_linux:xen-hypervisor-4.14-armhf, p-cpe:/a:debian:debian_linux:xen-hypervisor-common, p-cpe:/a:debian:debian_linux:xen-system-amd64, p-cpe:/a:debian:debian_linux:xen-system-arm64, p-cpe:/a:debian:debian_linux:xen-system-armhf, p-cpe:/a:debian:debian_linux:xen-utils-4.14, p-cpe:/a:debian:debian_linux:xen-utils-common, p-cpe:/a:debian:debian_linux:xenstore-utils, cpe:/o:debian:debian_linux:11.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2022/11/6

弱點發布日期: 2022/7/26

參考資訊

CVE: CVE-2022-33745, CVE-2022-33746, CVE-2022-33747, CVE-2022-33748, CVE-2022-42309, CVE-2022-42310, CVE-2022-42311, CVE-2022-42312, CVE-2022-42313, CVE-2022-42314, CVE-2022-42315, CVE-2022-42316, CVE-2022-42317, CVE-2022-42318, CVE-2022-42319, CVE-2022-42320, CVE-2022-42321, CVE-2022-42322, CVE-2022-42323, CVE-2022-42324, CVE-2022-42325, CVE-2022-42326

IAVB: 2022-B-0048-S