Debian DSA-5378-1:xen - 安全性更新

high Nessus Plugin ID 173415

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 11 主機上安裝的多個套件受到 dsa-5378 公告中提及的多個弱點影響。

- IBPB 可能無法阻止 pre-IBPB 分支目標指定傳回分支預測,這可能引致資訊洩漏。(CVE-2022-23824)

- x86:32 位元 SYSCALL 路徑中的推測弱點。由於原始 Spectre/Meltdown 安全性工作 (XSA-254) 中的疏忽,有一個 entrypath 過晚執行其推測安全性動作。
某些組態中存在未受保護的 RET 指令,攻擊者可對齊執行多種推測式攻擊。 (CVE-2022-42331)

- x86 shadow plus log-dirty 模式中的釋放後使用弱點。在需要主機協助位址轉譯但未提供硬體協助分頁 (HAP) 的環境中,Xen 會在所謂的影子模式下執行來賓。
影子模式會維護用於影子分頁表和輔助資料結構的記憶體集區。為了移轉或快速檢視來賓,Xen 會另外以所謂的 log-dirty 模式執行這些作業。log-dirty 追蹤所需的資料結構屬於上述輔助資料的一部分。為了將錯誤處理工作保持在合理的範圍內,對於可能需要記憶體配置的作業,影子模式邏輯會預先確保有足夠的記憶體可用於最壞的情況。
遺憾的是,雖然在可能需要建立新影子的程式碼路徑上正確考慮了分頁表記憶體,但並未將 log-dirty 基礎結構的需求納入考量。因此,程式可立即再次釋放剛建立的影子分頁表,而其他程式碼仍假設這些分頁表仍處於已配置狀態,所以仍在存取這些分頁表。(CVE-2022-42332)

- x86/HVM 釘選快取屬性錯誤處理。[此 CNA 資訊記錄與多個 CVE 有關;文字說明哪些方面/弱點對應於哪些 CVE。] 為允許對具有傳遞裝置的 HVM 來賓進行快取控制,有一個可明確覆寫預設值的介面,此介面原本會採用其他方式。此介面雖然不會暴露給受影響的來賓本身,但它是專門針對控制此類來賓的網域而存在的。因此,此介面可能會被非完整權限的實體利用,例如在 Dom0 中執行取消權限的 qemu,或在所謂的 stub-domain 中執行的 qemu。在此情形下,問題在於此類受控制區域的數量不受限制 (CVE-2022-42333),此類區域的安裝和移除未正確序列化 (CVE-2022-42334)。(CVE-2022-42333、CVE-2022-42334)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 xen 套件。

針對穩定的發行版本 (bullseye),已在 4.14.5+94-ge49571868d-1 版本中修正這些問題。

另請參閱

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=1033297

https://security-tracker.debian.org/tracker/source-package/xen

https://www.debian.org/security/2023/dsa-5378

https://security-tracker.debian.org/tracker/CVE-2022-23824

https://security-tracker.debian.org/tracker/CVE-2022-42331

https://security-tracker.debian.org/tracker/CVE-2022-42332

https://security-tracker.debian.org/tracker/CVE-2022-42333

https://security-tracker.debian.org/tracker/CVE-2022-42334

https://packages.debian.org/source/bullseye/xen

Plugin 詳細資訊

嚴重性: High

ID: 173415

檔案名稱: debian_DSA-5378.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2023/3/26

已更新: 2023/3/28

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2022-42332

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 6.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:libxen-dev, p-cpe:/a:debian:debian_linux:libxencall1, p-cpe:/a:debian:debian_linux:libxendevicemodel1, p-cpe:/a:debian:debian_linux:libxenevtchn1, p-cpe:/a:debian:debian_linux:libxenforeignmemory1, p-cpe:/a:debian:debian_linux:libxengnttab1, p-cpe:/a:debian:debian_linux:libxenhypfs1, p-cpe:/a:debian:debian_linux:libxenmisc4.14, p-cpe:/a:debian:debian_linux:libxenstore3.0, p-cpe:/a:debian:debian_linux:libxentoolcore1, p-cpe:/a:debian:debian_linux:libxentoollog1, p-cpe:/a:debian:debian_linux:xen-doc, p-cpe:/a:debian:debian_linux:xen-hypervisor-4.14-amd64, p-cpe:/a:debian:debian_linux:xen-hypervisor-4.14-arm64, p-cpe:/a:debian:debian_linux:xen-hypervisor-4.14-armhf, p-cpe:/a:debian:debian_linux:xen-hypervisor-common, p-cpe:/a:debian:debian_linux:xen-system-amd64, p-cpe:/a:debian:debian_linux:xen-system-arm64, p-cpe:/a:debian:debian_linux:xen-system-armhf, p-cpe:/a:debian:debian_linux:xen-utils-4.14, p-cpe:/a:debian:debian_linux:xen-utils-common, p-cpe:/a:debian:debian_linux:xenstore-utils, cpe:/o:debian:debian_linux:11.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2023/3/25

弱點發布日期: 2022/11/8

參考資訊

CVE: CVE-2022-23824, CVE-2022-42331, CVE-2022-42332, CVE-2022-42333, CVE-2022-42334