Összefoglaló
A Xen több sérülékenységét jelentették, amiket kihasználva a guest virtuális gép rosszindulatú, helyi felhasználói szolgáltatás megtagadást (DoS – Denial of Service) idézhetnek elő.
Leírás
- A netback egy bemeneti adat megtisztítási hibáját kihasználva, amely a ring producer/consumer mutatók feldolgozása közben keletkezik, végtelen ciklust lehet előidézni, így a rendszer válasz képtelenné válik.
- A netback implementáció egy hibája miatt memória szivárgás lép fel, amit kihasználva a rendszer válasz képtelenné válik.
- A “pciback_enable_msi()” függvény (drivers/xen/pciback/conf_space_capability_msi.c) egy hibája miatt nincs megfelelően korlátozva a kernel log üzenetek mértéke. Ezt kihasználva a rendszer válasz képtelenné válik, ha a kernel túl sok log üzenetet küld. A sérülékenység sikeres kihasználásához olyan guest szükséges, amelynek hozzáférése van a passthrough PCI eszközökhöz.
A sérülékenységeket a 2.6.18-as kernelt alatt futó 3.x verziókban jelentették.
Megoldás
A javítás megtalálható a Mercurial tárolóban.
Támadás típusa
Input manipulation (Bemenet módosítás)Misconfiguration (Konfiguráció)
Other (Egyéb)
Hatás
Loss of availability (Elérhetőség elvesztése)Szükséges hozzáférés
Local/Shell (Helyi/shell)Hivatkozások
SECUNIA 52056
SECUNIA 52059
CVE-2013-0216 - NVD CVE-2013-0216
CVE-2013-0217 - NVD CVE-2013-0217
CVE-2013-0231 - NVD CVE-2013-0231
Egyéb referencia: www.openwall.com
Egyéb referencia: www.openwall.com