Xen SYSCALL Singlestep 處理權限提升 (XSA-204)

high Nessus Plugin ID 96960

概要

遠端 Xen hypervisor 安裝缺少一個安全性更新。

說明

根據其自我報告的版本號碼判斷,遠端主機上安裝的 Xen Hypervisor 缺少安全性更新。因此,單一步驟應用程式處理 SYSCALL 時,會受到指令模擬器中一個權限提升弱點的影響。這是因為發生了不當的例外 (以指令開頭的旗標為依據) 所導致。本機攻擊者可惡意利用此問題,在客體作業系統上取得提升的權限。

請注意下列項目:

- 僅 64 位元 x86 HVM 客戶機會受此弱點影響。

- 在 Xen 4.6 版及更舊版本中,所有客體使用者處理程序都會受到此弱點威脅,包括這些客體中無權限的處理程序。

- 在 Xen 4.7 版及更新版本中,僅獲得由客體管理員授予的一定程度權限 (例如,硬體直接存取權) 的客體使用者處理程序會受到此弱點影響,或者,若以非預設 CPU 供應商字串明確設定 VM (在 xm/xl 中,是以「cpuid=」網域設定選項完成此設定),則所有使用者處理程序均受影響。

- 使用 IST 處理 #DB 的 64 位元客體核心最有可能減輕此問題的影響,但必須處理單一非預期 #DB 例外框架的問題。實務上,這代表 Linux 不受影響。

- 32 位元 HVM 客體不受此弱點影響。
這是因為模擬錯誤也與實際的硬體行為相符,且使用 SYSCALL 的 32 位元客體核心將必須使用 Task Gate 來處理 #DB,以免受到權限提升的影響。

- PV 客體不受此弱點影響。

- ARM 系統不受影響。

請注意,Nessus 並未針對此弱點進行測試,而是僅依據 xen.git 變更記錄的變更集版本判斷。
Nessus 在重新編譯和重新安裝之前,並未檢查客體硬體組態,或確認是否已將修補程式手動套用至原始程式碼。

解決方案

依供應商公告套用適當的修補程式。

另請參閱

https://xenbits.xen.org/xsa/advisory-204.html

https://xenbits.xen.org/gitweb/?p=xen.git;a=summary

Plugin 詳細資訊

嚴重性: High

ID: 96960

檔案名稱: xen_server_XSA-204.nasl

版本: 1.7

類型: local

系列: Misc.

已發布: 2017/2/2

已更新: 2020/7/10

組態: 啟用 Paranoid 模式

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Medium

基本分數: 4.6

時間分數: 3.4

媒介: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2016-10013

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 6.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:xen:xen

必要的 KB 項目: Settings/ParanoidReport, installed_sw/Xen Hypervisor

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2016/12/19

弱點發布日期: 2016/12/19

參考資訊

CVE: CVE-2016-10013

BID: 94963

IAVB: 2017-B-0008-S