OracleVM 3.2:xen (OVMSA-2015-0063)

high Nessus Plugin ID 83966

概要

遠端 OracleVM 主機缺少一個或多個安全性更新。

說明

遠端 OracleVM 系統缺少可解決重要安全性更新的必要修補程式:

- xen/pt:未知的 PCI 組態空間欄位預設應為 ... 唯讀。新增和 pciback 類似的按裝置「寬鬆」模式,以允許還原先前的行為 (並因此再次破壞安全性,即只應用於受信任的來賓)。這是屬於 XSA-131 的問題。
(CVE-2015-4106)

- xen/pt:新增一些 PCI 組態空間欄位描述:由於下一個修補程式預設會將所有未明確描述的欄位變成唯讀,因此需要為擁有來賓可寫入位元的這些欄位提供明確的描述符號。這是針對 XSA-131 的預備修補程式。
(CVE-2015-4106)

- xen/pt:標記 PCI 組態空間欄位中的保留位元:調整只是用來使後續修補程式正確運作 (並因此使修補程式設定一致),假設在使用寬鬆模式的情況下 (上一個修補程式所引入) (因為保留的暫存器和保留的欄位必須以類似方式受到保護,以免在預設模式下受到來賓存取,但應允許來賓在寬鬆模式下予以存取)。這是針對 XSA-131 的預備修補程式。(CVE-2015-4106)

- xen/pt:將所有 PCIe 功能位元標記為唯讀:xen_pt_emu_reg_pcie[] 的 PCI_EXP_DEVCAP 需要將所有位元涵蓋為唯讀,以避免非預期的回寫 (僅為預防措施,欄位在硬體中應為唯讀)。這是針對 XSA-131 的預備修補程式。
(CVE-2015-4106)

- xen/pt:分割出 PCI 組態空間處理中可通過之遮罩的計算:這只是要避免稍後在多個位置調整該計算。請注意,在 get_throughable_mask 的計算中包括 ->ro_mask 僅為明顯的 (即安全的) 行為變更:針對 r/o 欄位,其是否通過 > 都沒有關係 - 也會在 emu_mask 中設定相同的旗標 (表示根本沒有變更),或欄位是硬體中的 r/o (並因此不會以任何方式變更寫入)。這是針對 XSA-131 的預備修補程式。
(CVE-2015-4106)

- xen/pt:正確處理 PM 狀態位元:xen_pt_pmcsr_reg_write 需要調整才能處理未通過位元 15 的 RW1C 特性 (PCI_PM_CTRL_PME_STATUS)。這是針對 XSA-131 的預備修補程式。(CVE-2015-4106)

- xen/pt:整合 PM 功能 emu_mask:將每個 ORing PCI_PM_CTRL_STATE_MASK 和 PCI_PM_CTRL_NO_SOFT_RESET xen_pt_pmcsr_reg_[read,write] 至本機 emu_mask 變數沒有任何意義 - 我們可以立即以適當方式設定欄位描述符號的 emu_mask 成員,以取得相同的效果。請注意,會保留 xen_pt_pmcsr_reg_write,以讓隨後的修補程式減少入侵。這是針對 XSA-131 的預備修補程式。
(CVE-2015-4106)

- xen/MSI:不會使啟用位元修改的傳遞成為開放程式碼 若無此項,實際的 XSA-131 修正會讓啟用位元不再設定 (因為寫回會根據 emu_mask、ro_mask 和 res_mask 的 OR 於該處隱藏)。請注意,處理啟用位元的操作不應實際由 qemu 來執行,但使此操作正確運作 (透過 libxc 和 Hypervisor) 會需要更大量的變更,可展延此操作,直到解決安全性問題為止。這是針對 XSA-131 的預備修補程式。
(CVE-2015-4106)

- xen/MSI-X:預設會停用記錄 ... 以免讓來賓填滿控制網域的磁碟。這是 XSA-130。(CVE-2015-4105)

- xen:不會讓來賓控制 MSI 遮罩暫存器 該暫存器正由 Hypervisor 使用。現在,簡單模擬無法遮罩的裝置,並完全模擬任何存取權,來賓仍可發出簡單的讀取/寫入,而不會產生副作用。這是 XSA-129。
(CVE-2015-4104)

- xen:正確控制已修改 PCI CFG 內容的主機寫入:舊邏輯在存取跨多個欄位時未如預期運作 (例如,對 MSI 訊息資料欄位位置的 32 位元存取,其中較高的 16 個位元並非由任何已知欄位所涵蓋)。予以移除,並從所存取欄位的模擬遮罩衍生不會寫入的欄位:當它們都是此等欄位時,執行任何主機寫入都沒有任何意義。這會立即修正次要問題:當主機讀取已經失敗時,顯然我們不應進行任何主機寫入嘗試。這是 XSA-128。

衝突:tools/ioemu-remote/hw/pass-through.c (CVE-2015-4103)

解決方案

更新受影響的 xen / xen-devel / xen-tools 套件。

另請參閱

https://oss.oracle.com/pipermail/oraclevm-errata/2015-June/000313.html

Plugin 詳細資訊

嚴重性: High

ID: 83966

檔案名稱: oraclevm_OVMSA-2015-0063.nasl

版本: 2.9

類型: local

已發布: 2015/6/3

已更新: 2021/1/4

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 5.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

弱點資訊

CPE: p-cpe:/a:oracle:vm:xen, p-cpe:/a:oracle:vm:xen-devel, p-cpe:/a:oracle:vm:xen-tools, cpe:/o:oracle:vm_server:3.2

必要的 KB 項目: Host/local_checks_enabled, Host/OracleVM/release, Host/OracleVM/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2015/6/2

弱點發布日期: 2015/6/3

參考資訊

CVE: CVE-2015-4103, CVE-2015-4104, CVE-2015-4105, CVE-2015-4106

BID: 74947, 74948, 74949, 74950