OracleVM 3.2:xen (OVMSA-2015-0058) (Venom)

high Nessus Plugin ID 83483
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 OracleVM 主機缺少一個或多個安全性更新。

描述

遠端 OracleVM 系統缺少可解決重要安全性更新的必要修補程式:

- 強制 fifo 存取權位於配置緩衝區的邊界內這是 CVE-2015-3456。[錯誤 21078935] (CVE-2015-3456)

- xen:限制 PCI 命令暫存器的來賓控制,否則來賓會濫用此控制來造成如
PCIe Unsupported Request 回應的結果 (做法為停用記憶體和/或 I/O 解碼,進而造成 [CPU 端] 存取個別位址範圍),這對主機可能產生嚴重影響 (視系統組態而定)。這是 CVE-2015-2756 / XSA-126。

衝突:tools/ioemu-remote/hw/pass-through.c (CVE-2015-2756)

- 將 XEN_DOMCTL_memory_mapping Hypercall 限為最多只處理 64 個 GFN (或更少)。用於大型 BAR 的這種 Hypercall 可能耗費較長一段時間。我們可以限制 hypercall,致使其必須將要求拆分成更小的值。另一個方法是在其中新增先佔功能,無論是利用 hypercall_create_continuation 或將 EAGAIN 傳回使用者空間 (並使其重新呼叫) 來執行先佔,一旦遇到錯誤,這兩種方法在「map_mmio_regions」部分都會有難以解決的問題,因此我們必須針對整個 BAR 區域呼叫「unmap_mmio_regions」。由於先佔會重新使用輸入欄位 (例如:nr_mfns、first_gfn、first_mfn),因此我們會遺失原始值,
而只能重做在當前循環中所執行的動作 (即
忽略在早期先佔之前所執行的一切動作)。除非我們將傳回值視為「EAGAIN|nr_mfns_done<<10」重新使用,不過這會限制可提供的 nr_mfns 數量 (因為傳回值是長值)。此修補程式會藉由以下方式避開此問題:

- 將 nr_mfns 設定值硬性限制為 64 或以下。

- Toolstack 根據 nr_mfn 限制進行調整。

- 若新增過程出錯,toolstack 會呼叫移除作業,將整個區域移除。
之所以要將此 hypercall 拆分成更小的值,是因為大型 BAR 耗費的時間可能超出來賓時間配量 (一般是指初始網域)。這會導致在鎖定為長期的來賓中產生負值,且無法對任何擱置中的事件執行動作。我們也會增強程式碼,在 nr_mfns 未嘗試 hypercall 的情況下傳回零。建議者:Jan Beulich

這是 CVE-2015-2752 / XSA-125。衝突:
xen/arch/x86/domctl.c (CVE-2015-2752)

解決方案

更新受影響的 xen / xen-devel / xen-tools 套件。

另請參閱

https://oss.oracle.com/pipermail/oraclevm-errata/2015-May/000309.html

Plugin 詳細資訊

嚴重性: High

ID: 83483

檔案名稱: oraclevm_OVMSA-2015-0058.nasl

版本: 2.16

類型: local

已發布: 2015/5/15

已更新: 2021/1/4

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Critical

分數: 9.6

CVSS v2

風險因素: High

基本分數: 7.7

時間分數: 6.4

媒介: AV:A/AC:L/Au:S/C:C/I:C/A:C

時間媒介: E:F/RL:OF/RC:C

弱點資訊

CPE: p-cpe:/a:oracle:vm:xen, p-cpe:/a:oracle:vm:xen-devel, p-cpe:/a:oracle:vm:xen-tools, cpe:/o:oracle:vm_server:3.2

必要的 KB 項目: Host/local_checks_enabled, Host/OracleVM/release, Host/OracleVM/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2015/5/14

弱點發布日期: 2015/4/1

惡意利用途徑

Core Impact

參考資訊

CVE: CVE-2015-2752, CVE-2015-2756, CVE-2015-3456

BID: 72577, 73448, 74640

IAVA: 2015-A-0112