Xen 管理程序中的 10 個漏洞

已發表 有關 Xen 虛擬機器管理程式中 10 個漏洞的信息,其中 XNUMX 個(CVE-2019,17341, CVE-2019,17342, CVE-2019,17340, CVE-2019,17346, CVE-2019,17343)可能允許您超越當前來賓環境並增加您的權限,其中一個漏洞 (CVE-2019-17347) 允許非特權進程控制同一來賓系統中其他用戶的進程,其餘四個漏洞 (CVE- 2019-17344、CVE -2019-17345、CVE-2019-17348、CVE-2019-17351)漏洞可能導致拒絕服務(主機環境崩潰)。 版本中修復的問題 Xen 4.12.1、4.11.2 和 4.10.4.

  • CVE-2019,17341 — 從攻擊者控制的來賓系統取得虛擬機器管理程式層級的存取權限的能力。 該問題僅出現在 x86 系統上,並且可能是由於當新的 PCI 裝置插入正在運行的來賓系統時以半虛擬化 (PV) 模式運行的來賓引起的。 該漏洞不會出現在以HVM和PVH模式運作的客戶系統中;
  • CVE-2019,17340 - 記憶體洩漏,可能允許您升級權限或存取其他來賓系統的資料。
    該問題僅出現在 16 位元系統上具有超過 64 TB RAM 和 168 位元系統上具有 32 GB 以上 RAM 的主機上。
    此漏洞只能在 PV 模式下的客戶系統中利用(透過 libxl 運作時,該漏洞不會出現在 HVM 和 PVH 模式下);

  • CVE-2019,17346 - 使用 PCID(進程上下文識別碼)提高防禦攻擊效能時的漏洞
    Meltdown 讓您可以存取其他訪客的數據,並有可能提升您的權限。 此漏洞只能從x86 系統上處於PV 模式的guest 虛擬機器中利用(在HVM 和PVH 模式下,以及在沒有啟用PCID 的guest 虛擬機器的配置中(預設啟用PCID)不會出現該問題) ;

  • CVE-2019,17342 - XENMEM_exchange 超級呼叫實作中的一個問題可讓您在只有一個來賓系統的環境中增加權限。 此漏洞只能從PV模式下的客戶系統中利用(該漏洞在HVM和PVH模式下不會出現);
  • CVE-2019,17343 — IOMMU 中的不正確映射使得,如果從客戶系統存取實體設備,則可以使用 DMA 更改其自己的記憶體頁表並獲得主機層級的存取權限。 此漏洞僅出現在具有轉送 PCI 裝置權限的 PV 模式下的來賓系統中。

來源: opennet.ru

添加評論