低危 Xen 竞争条件问题漏洞

CVE编号

CVE-2020-15567

利用情况

暂无

补丁情况

官方补丁

披露时间

2020-07-08
漏洞描述
Xen是英国剑桥大学的一款开源的虚拟机监视器产品。该产品能够使不同和不兼容的操作系统运行在同一台计算机上,并支持在运行时进行迁移,保证正常运行并且避免宕机。
Xen 4.13.x及之前版本中存在安全漏洞。攻击者可利用该漏洞造成拒绝服务或提升权限。在Xen到4.13.x版本中发现了一个问题,该问题允许Intel guest OS用户获得权限或导致拒绝服务,因为对live EPT PTE进行了非原子修改。在映射guest EPT(嵌套分页)表时,Xen在某些情况下会使用一系列非原子位域写入。根据编译器版本和优化标志,Xen可能会向硬件公开危险的部分写入的PTE,攻击者可能会争先恐后地利用它。来宾管理员甚至可能是没有特权的来宾用户可能会导致拒绝服务、数据损坏或权限提升。只有使用Intel的CPU系统才易受攻击。使用AMD CPU和Arm系统的系统不易受到攻击。只有使用嵌套分页(hap,即嵌套分页,在本例中为Intel EPT)的系统才易受攻击。只有HVM和PVH来宾可以利用该漏洞。漏洞的存在和范围取决于用于构建Xen的编译器执行的精确优化。如果编译器以与源代码相同的顺序生成(a)单个64位写操作,或(b)一系列读-改-写操作,则hypervisor不易受攻击。例如,在一个使用GCC 8.3和正常设置的测试构建中,编译器按源代码顺序生成了多个(未锁定)读-修改-写入操作,这并不构成漏洞。我们无法调查编译器;因此,我们无法确定哪些编译器可能生成易受攻击的代码(使用哪些代码生成选项)。源代码显然违反了C规则,因此应该被认为是易受攻击的。

解决建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
http://xenbits.xen.org/xsa/advisory-328.html
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
系统 alpine_3.10 xen * Up to
(excluding)
4.12.3-r2
运行在以下环境
系统 alpine_3.11 xen * Up to
(excluding)
4.13.1-r2
运行在以下环境
系统 alpine_3.12 xen * Up to
(excluding)
4.13.1-r2
运行在以下环境
系统 alpine_3.13 xen * Up to
(excluding)
4.13.1-r4
运行在以下环境
系统 alpine_3.14 xen * Up to
(excluding)
4.13.1-r4
运行在以下环境
系统 alpine_3.15 xen * Up to
(excluding)
4.13.1-r4
运行在以下环境
系统 alpine_3.16 xen * Up to
(excluding)
4.13.1-r4
运行在以下环境
系统 alpine_3.17 xen * Up to
(excluding)
4.13.1-r4
运行在以下环境
系统 alpine_3.18 xen * Up to
(excluding)
4.13.1-r4
运行在以下环境
系统 alpine_3.19 xen * Up to
(excluding)
4.13.1-r4
运行在以下环境
系统 alpine_3.9 xen * Up to
(excluding)
4.11.4-r0
运行在以下环境
系统 debian debian_linux 10 -
运行在以下环境
系统 debian_10 xen * Up to
(excluding)
4.11.4+24-gddaaccbbab-1~deb10u1
运行在以下环境
系统 debian_11 xen * Up to
(excluding)
4.11.4+24-gddaaccbbab-1
运行在以下环境
系统 debian_12 xen * Up to
(excluding)
4.11.4+24-gddaaccbbab-1
运行在以下环境
系统 fedora_31 * Up to
(excluding)
4.12.3-3.fc31
运行在以下环境
系统 fedora_32 xen-doc * Up to
(excluding)
4.13.1-4.fc32
运行在以下环境
系统 opensuse_Leap_15.1 xen * Up to
(excluding)
4.12.3_04-lp151.2.21.1
运行在以下环境
系统 opensuse_Leap_15.2 xen * Up to
(excluding)
4.13.1_04-lp152.2.3.1
运行在以下环境
系统 suse_12_SP5 xen * Up to
(excluding)
4.12.3_04-3.18.1
运行在以下环境
系统 ubuntu_20.04 xen * Up to
(excluding)
4.11.3+24-g14b62ab3e5-1ubuntu2.3
运行在以下环境
系统 xen xen * Up to
(including)
4.13.1
阿里云评分
3.4
  • 攻击路径
    本地
  • 攻击复杂度
    困难
  • 权限要求
    普通权限
  • 影响范围
    越权影响
  • EXP成熟度
    未验证
  • 补丁情况
    官方补丁
  • 数据保密性
    无影响
  • 数据完整性
    无影响
  • 服务器危害
    无影响
  • 全网数量
    100
CWE-ID 漏洞类型
CWE-269 特权管理不恰当
CWE-362 使用共享资源的并发执行不恰当同步问题(竞争条件)
阿里云安全产品覆盖情况