Xen sérülékenységek

CH azonosító

CH-13736

Angol cím

Xen vulnerability

Felfedezés dátuma

2016.11.21.

Súlyosság

Magas

Érintett rendszerek

Xen
XenSource

Érintett verziók

Xen 2.0 és újabb
Xen 4.0.0 és 4.4.x
Xen 4.5.0, 4.5.x, 4.6.x, 4.7.x

Összefoglaló

A Xen különböző verzióinak magas kockázati besorolású sérülékenységei váltak ismertté, amelyek információszivárgáshoz, szolgáltatás-megtagadáshoz, illetve emelt jogosultságok szerzéséhez vezethetnek.

Leírás

A szoftveres megszakítások generálásakor történő jogosultság-ellenőrzés olykor hibásan történik. Egy jogosulatlan felhasználói program ezt kihasználva a guest összeomlását érheti el. A sérülékenység csak az NRip nélküli AMD rendszereket érinti.

A qemu és a hypervisor közötti megosztott ring-ek nem megfelelő adatkezelése miatt a rosszindulatú adminisztrátor átveheti a qemu folyamat felett az irányítást, és annak jogosultságaival tetszőleges kódot futtathat. Az x86 HVM guest rendszerek érintettek a sérülékenységben.

A pygrub bootloader emulátor nem megfelelően érvényesíti a hívási funkciók visszatérési adatait. A guest rendszer adminisztrátora hozzáférhet a host fájljaihoz, ki is törölheti azokat, ezáltal szolgáltatás-megtagadást érhet el. Csak a pygrub-ot használó rendszerek érintettek a sérülékenységben.

A task switch hibás kezelése miatt egy rosszindulatú guest process emelt jogosultságot szerezhet (AMD rendszereken), vagy a guest összeomlását okozhatja (Intel rendszereken). Csak a 32-bites x86 HVM guest rendszerek érintettek.

A támadó az x86 64-bit teszt emulációjának hibáját kihasználva módosíthatja a memória tartalmát, ezáltal tetszőleges kódot futtathat, a host összeomlását érheti el, illetve információszivárgást idézhet elő. A sérülékenység csak a 64-bites környezetben futó x86 guest rendszereket érinti.

A guest rendszer 32-bites ELF kezelési hibával rendelkezik. Egy rosszindulatú guest a host rendszer bizalmas információihoz férhet hozzá. A sérülékenység nem érinti az x86 HVM guest rendszereket.

Az x86 segment base write emuláció hiányzó címellenőrzését kihasználva a rosszindulató guest adminisztrátor a host összeomlását idézheti elő, amely szolgáltatás-megtagadást okoz. A sérülékenység csak az x86 PV guest rendszereket érinti.

Az x86 emulátor hibáját kihasználva a guest rendszer felhasználói programja magasabb szintű jogosultságokat szerezhet. A sérülékenység csak a HVM guest rendszereket érinti.

Megoldás

Telepítse a javítócsomagokat

Legfrissebb sérülékenységek
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-0012 – Palo Alto Networks PAN-OS software sérülékenysége
CVE-2024-9474 – Palo Alto Networks PAN-OS Management Interface sérülékenysége
CVE-2024-43093 – Android Framework Privilege Escalation sebezhetősége
CVE-2021-26086 – Atlassian Jira Server and Data Center Path Traversal sebezhetősége
CVE-2014-2120 – Cisco Adaptive Security Appliance (ASA) Cross-Site Scripting (XSS) sebezhetősége
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
Tovább a sérülékenységekhez »