Összefoglaló
A Xen különböző verzióinak magas kockázati besorolású sérülékenységei váltak ismertté, amelyek információszivárgáshoz, szolgáltatás-megtagadáshoz, illetve emelt jogosultságok szerzéséhez vezethetnek.
Leírás
A szoftveres megszakítások generálásakor történő jogosultság-ellenőrzés olykor hibásan történik. Egy jogosulatlan felhasználói program ezt kihasználva a guest összeomlását érheti el. A sérülékenység csak az NRip nélküli AMD rendszereket érinti.
A qemu és a hypervisor közötti megosztott ring-ek nem megfelelő adatkezelése miatt a rosszindulatú adminisztrátor átveheti a qemu folyamat felett az irányítást, és annak jogosultságaival tetszőleges kódot futtathat. Az x86 HVM guest rendszerek érintettek a sérülékenységben.
A pygrub bootloader emulátor nem megfelelően érvényesíti a hívási funkciók visszatérési adatait. A guest rendszer adminisztrátora hozzáférhet a host fájljaihoz, ki is törölheti azokat, ezáltal szolgáltatás-megtagadást érhet el. Csak a pygrub-ot használó rendszerek érintettek a sérülékenységben.
A task switch hibás kezelése miatt egy rosszindulatú guest process emelt jogosultságot szerezhet (AMD rendszereken), vagy a guest összeomlását okozhatja (Intel rendszereken). Csak a 32-bites x86 HVM guest rendszerek érintettek.
A támadó az x86 64-bit teszt emulációjának hibáját kihasználva módosíthatja a memória tartalmát, ezáltal tetszőleges kódot futtathat, a host összeomlását érheti el, illetve információszivárgást idézhet elő. A sérülékenység csak a 64-bites környezetben futó x86 guest rendszereket érinti.
A guest rendszer 32-bites ELF kezelési hibával rendelkezik. Egy rosszindulatú guest a host rendszer bizalmas információihoz férhet hozzá. A sérülékenység nem érinti az x86 HVM guest rendszereket.
Az x86 segment base write emuláció hiányzó címellenőrzését kihasználva a rosszindulató guest adminisztrátor a host összeomlását idézheti elő, amely szolgáltatás-megtagadást okoz. A sérülékenység csak az x86 PV guest rendszereket érinti.
Az x86 emulátor hibáját kihasználva a guest rendszer felhasználói programja magasabb szintű jogosultságokat szerezhet. A sérülékenység csak a HVM guest rendszereket érinti.
Megoldás
Telepítse a javítócsomagokatTámadás típusa
Deny of service (Szolgáltatás megtagadás)Emulációs hiba
Information disclosure (Információ/adat szivárgás)
Privilege escalation (jogosultság kiterjesztés)
execute arbitrary code
Hatás
Loss of availability (Elérhetőség elvesztése)Loss of confidentiality (Bizalmasság elvesztése)
Szükséges hozzáférés
Local/Shell (Helyi/shell)Hivatkozások
Gyártói referencia: xenbits.xen.org
Gyártói referencia: xenbits.xen.org
Gyártói referencia: xenbits.xen.org
Gyártói referencia: xenbits.xen.org
Gyártói referencia: xenbits.xen.org
Gyártói referencia: xenbits.xen.org
Gyártói referencia: xenbits.xen.org
Gyártói referencia: xenbits.xen.org
Egyéb referencia: www.securitytracker.com
Egyéb referencia: www.securitytracker.com
Egyéb referencia: www.securitytracker.com
Egyéb referencia: www.securitytracker.com
Egyéb referencia: www.securitytracker.com
Egyéb referencia: www.securitytracker.com
Egyéb referencia: www.securitytracker.com
Egyéb referencia: www.securitytracker.com
Egyéb referencia: www.heise.de
CVE-2016-9377 - NVD CVE-2016-9377
CVE-2016-9378 - NVD CVE-2016-9378
CVE-2016-9379 - NVD CVE-2016-9379
CVE-2016-9380 - NVD CVE-2016-9380
CVE-2016-9381 - NVD CVE-2016-9381
CVE-2016-9382 - NVD CVE-2016-9382
CVE-2016-9383 - NVD CVE-2016-9383
CVE-2016-9384 - NVD CVE-2016-9384
CVE-2016-9385 - NVD CVE-2016-9385
CVE-2016-9386 - NVD CVE-2016-9386