OracleVM 3.2:xen (OVMSA-2016-0090)

high Nessus Plugin ID 92602

概要

遠端 OracleVM 主機缺少一個或多個安全性更新。

說明

遠端 OracleVM 系統缺少可解決重要安全性更新的必要修補程式:

- x86/HVM:更正 CPUID 分葉 80000008 處理 - 6c733e54 xsa173_01_0001-x86-HVM-correct-CPUID-leaf-80000008-handl ing.patch 是以上游提交為基礎:
ef437690af8b75e6758dce77af75a22b63982883 x86/HVM:
更正 CPUID 分葉 80000008 處理。應該已經以上游提交為基礎:
6c733e549889a9b8c4e03140348b8e00241d4ce9 x86/HVM:
更正 CPUID 分葉 80000008 處理。此修補程式中的變更為該兩個修補程式之間的差異。

- x86/pv:移除 mod_l?_entry 快速路徑中不安全的位元。可寫入能力和可快取性中的所有變更都必須通過完整重新驗證。以白名單的形式重新執行邏輯,讓它更清晰以方便遵循。這是 XSA-182。

上游提交 798c1498f764bfaa7b0b955bab40b01b0610d372 衝突:xen/include/asm-x86/page.h

- x86/mm:完全接受來賓 page table walk 中的 PS 位元。在 L4 項目中,目前為無條件保留狀態 (因此在設定時,應該一律會導致保留的位元頁面發生錯誤),而且會在不支援 1Gb 頁面的硬體上保留 (因此在設定時,應該也會在該硬體上造成保留的位元頁面發生錯誤)。這是 CVE-2016-4480 / XSA-176。(CVE-2016-4480)

- x86/mm:在 pagetable walker 中處理 1GiB 超級頁面。
這會允許 HAP 來賓使用 1GiB 超級頁面。在 shadow/* 和 mm.c 中沒有更多支援的情況下,陰影和 PV 來賓仍然無法使用它們。

衝突:xen/arch/x86/hvm/hvm.c xen/arch/x86/mm/guest_walk.c 從上游提交反向移植 96b740e209d0bea4c16d93211ceb139fc98d10c2 (CVE-2016-4480)

- 主要迴圈:可修正 Xen 設定中記錄檔磁碟 DoS 的重大修正。每次主要迴圈來回時,我們現在會進行 fstat stderr。如果它太大,我們會在它上面進行 dup2 /dev/null。
這並不是非常完美的修補程式,但它很簡單且容易看出它是正確的,並且具有較低的附帶損害風險。預設限制為 1Mby,但可以透過設定新的環境變數來調整。此可修正 CVE-2014-3672。(CVE-2014-3672)

- x86:讓 hvm_cpuid 容許 NULL 指標。現在其他 HVM 程式碼已開始更大量地使用 hvm_cpuid,我們不會強迫每個呼叫端針對不重要的輸出宣告虛擬變數。

Xen/arch/x86/hvm/svm/svm.c 和 xen/arch/x86/hvm/vmx/vvmx.c 部分已經移除,因為沒有來源與其相符。上游提交 11b85dbd0ab068bad3beadda3aee2298205a3c01

- x86:針對隱藏的超級頁面將 GFN 限制為 32 位元。
超級頁面陰影在返回指標欄位中儲存了隱藏的 GFN,對於非 BIGMEM 版本為 32 位元寬。遮蔽 2^44 以上之來賓實體位址的超級頁面對應,會導致 GFN 在那裡被截斷,並且會在我們將陰影從雜湊表移除時發生損毀。針對每個來賓追蹤 GFN 的有效寬度,包括透過 CPUID 進行報告,以及在陰影頁面表格中進行強制使用。
將來賓的最大寬度設定為 32,這是可能發生此截斷的寬度。這是 XSA-173。

衝突:xen/arch/x86/cpu/common.c arch/x86/mm/guest_walk.c 上游提交 95dd1b6e87b61222fc856724a5d828c9bdc30c80 (CVE-2016-3960)

- x86/HVM:更正 CPUID 分葉 80000008 處理 CPUID[80000008].EAX[23:16] 已經獲得來賓實體位址限制的意義 (在其需要比主機小的情況下),因此,我們需要將其鏡像到 vCPUID[80000008].EAX[7:0] 之中。同時,強制使用較低限制,以及針對虛擬位址位元使用修正值,針對來賓實體位址使用零。為了讓 vMTRR 程式碼看到這些覆寫,我們需要讓其呼叫 hvm_cpuid (而非 domain_cpuid),然後會需要特殊設定 (以及放寬) 控制網域。此外,這應該會隱藏工具中的排序問題:xend 和 xl 看似都會先將來賓從其映像還原,然後再於 Hypervisor 中設定 CPUID 原則,進而導致 domain_cpuid 傳回所有的零,因此如果來賓之前的實體位址位元數超出下限 36,存入 mtrr_var_range_msr_set 就會失敗。

衝突:xen/arch/x86/hvm/mtrr.c 上游提交 ef437690af8b75e6758dce77af75a22b63982883 (CVE-2016-3960)

解決方案

更新受影響的 xen / xen-devel / xen-tools 套件。

另請參閱

https://oss.oracle.com/pipermail/oraclevm-errata/2016-July/000505.html

Plugin 詳細資訊

嚴重性: High

ID: 92602

檔案名稱: oraclevm_OVMSA-2016-0090.nasl

版本: 2.7

類型: local

已發布: 2016/7/28

已更新: 2021/1/4

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.5

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:oracle:vm:xen, p-cpe:/a:oracle:vm:xen-devel, p-cpe:/a:oracle:vm:xen-tools, cpe:/o:oracle:vm_server:3.2

必要的 KB 項目: Host/local_checks_enabled, Host/OracleVM/release, Host/OracleVM/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2016/7/27

弱點發布日期: 2016/4/19

參考資訊

CVE: CVE-2014-3672, CVE-2016-3960, CVE-2016-4480