OracleVM 3.3:xen (OVMSA-2016-0007)

high Nessus Plugin ID 88170

概要

遠端 OracleVM 主機缺少一個或多個安全性更新。

說明

遠端 OracleVM 系統缺少可解決重要安全性更新的必要修補程式:

- x86/VMX:防止 INVVPID 因非正式來賓位址而失敗。若 INVLPG (以及在 SVM INVLPGA 中) 未因非正式位址發生錯誤,當傳送此類位址時,INVVPID 會失敗 (在「個別位址」案例中)。
由於此類攔截的 INVLPG 是有效的非 ops,因此,不會在 vmx_invlpg_intercept 中修正此問題,但會使 paging_invlpg 永遠不會在這種情況下傳回 true。這是 XSA-168。(CVE-2016-1571)

- x86/mm:PV 超級頁面處理缺少功能健全檢查,因此,在將指標解除參照至超級頁面框架表格之前,MMUEXT_[,UN]MARK_SUPER 無法檢查輸入 MFN 的有效性。Get_superpage 有類似的問題。這是 XSA-167。(CVE-2016-1570)

- x86/HVM:避免讀取 ioreq 狀態超過一次,否則 (特別是在編譯器選擇將切換器切換至跳躍表時),可能會發生無法預期的行為 (如果是在跳躍表中,可能會執行任意程式碼)。這是 XSA-166。

- x86:不將 ST(n)/XMMn 值洩漏到第一個使用的網域 FNINIT 不會修改這些暫存器,因此使用該暫存器不足以初始化來賓的初始狀態。這是 XSA-165。(CVE-2015-8555)

- MSI-X:避免 MSI-X 表格寫入 pt_msix_init 時陣列滿溢 將 msix->msix_entry[] 配置為剛好涵蓋 msix->total_entries 項目。雖然超出邊界讀取時,pci_msix_readl 不得已會讀取實體記憶體,但 pci_msix_writel 目前只會存取/損毀不相關的記憶體。pt_iomem_map 對 cpu_register_physical_memory 的呼叫會註冊頁面細微區域,其可能與 MSI-X 表格共用空間 (但無法共用其他項目)。這也說明 pci_msix_readl 實際上會接受超出邊界讀取,而 pci_msi_writel 並不需要。這是 XSA-164。(CVE-2015-8554)

- 來自 43a10fecd6f4a9d8adf9f5d85e3d5e7187e2d54a 2001 年 9 月 17 日星期一 00:00:00 寄件者:Ian Jackson 日期:2015 年 11 月 18 日星期三 15:34:54 +0000 主旨:[修補程式] libxl:修正 pv 構建失敗時的 bootloader 相關虛擬記憶體洩漏問題 bootloader 可能會呼叫 libxl__file_reference_map,其可將 pv_kernel 和 pv_ramdisk 對應到處理器記憶體。不過,只有在 libxl__build_pv 的成功路徑上才會取消對應。如果 libxl_bootloader.c:parse_bootloader_result 和 libxl__build_pv 末端之間任一處發生失敗,libxl__file_reference_unmap 呼叫就會被略過,進而導致洩漏對應的虛擬記憶體。理想的情況下,新增 libxl__domain_build_state 損毀路徑的取消對應呼叫,即可修正此問題。可惜 libxl__domain_build_state 的存留期不透明,且不具有適當的損毀路徑。不過,其中唯一不是來自 gc 的項目正是這些 bootloader 參照,且只針對一個 libxl__domain_build_state 設定,其為 libxl__domain_create_state.build_state。因此,我們可以清除 libxl__domain_create_* 的結束路徑,其一律會經歷 domcreate_complete。現可移除 libxl__build_pv 成功路徑中多餘的取消對應。
這是 XSA-160。

以 xen.org's xsa160.patch 為構建基礎 衝突:調整修補程式內容以符合 OVM 3.3 程式碼 (CVE-2015-8341)

- memory:修正 XENMEM_exchange 錯誤處理 assign_pages 的問題會失敗,因為網域會以平行方式終止,其不會導致 Hypervisor 損毀。也會刪除多餘的 put_gfn - 導致 [失敗] 標籤的所有相關路徑皆已執行此作業 (也有其完全錯誤的路徑)。51032ca058 已引入所有 put_gfn-s (「將查詢的名稱修改為 p2m」),包括 k 不需要的初始設定式 (甚至包含一種誤導註解 - 編譯器警告實際作為使用錯誤的提示使用)。這是 XSA-159。

22326022] (CVE-2015-8339、CVE-2015-8340)

- x86/HVM:一律攔截 #AC 和 #DB 這兩個都是安全的例外狀況,可能會在例外狀況遞送時觸發,這是防止來賓鎖定 CPU 的必要程序 (造成這一問題的原因是進入此類迴圈時其他 VM 均未結束)。特定的狀況如下:1) 如果處置程式設為由 32 位元來賓執行一個 ring-3,且堆疊不當時,則在例外狀況期間會提出 #AC。2) 如果在涉及遞送例外狀況的資料結構上放置中斷點,則在例外狀況期間會提出 #DB。如果 64 位元來賓針對向量 1 IDT 項目使用非零 IST,但即使未使用 IST,等到系統提出分擔錯誤的時間也會很長 (視處置程式而定),而這可能導致無限迴圈。這是 XSA-156。

(CVE-2015-5307、CVE-2015-8104)

解決方案

更新受影響的 xen / xen-tools 套件。

另請參閱

http://www.nessus.org/u?ca4defaf

Plugin 詳細資訊

嚴重性: High

ID: 88170

檔案名稱: oraclevm_OVMSA-2016-0007.nasl

版本: 2.8

類型: local

已發布: 2016/1/26

已更新: 2021/1/4

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.5

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 5.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS v3

風險因素: High

基本分數: 8.6

時間分數: 7.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:oracle:vm:xen, p-cpe:/a:oracle:vm:xen-tools, cpe:/o:oracle:vm_server:3.3

必要的 KB 項目: Host/local_checks_enabled, Host/OracleVM/release, Host/OracleVM/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2016/1/25

弱點發布日期: 2015/11/16

參考資訊

CVE: CVE-2015-5307, CVE-2015-8104, CVE-2015-8339, CVE-2015-8340, CVE-2015-8341, CVE-2015-8554, CVE-2015-8555, CVE-2016-1570, CVE-2016-1571