現在位置: ホーム / セキュリティ ブログ / Xenに複数の脆弱性( XSA-185 / XSA-186 / XSA- 187 / XSA-188 )

Xenに複数の脆弱性( XSA-185 / XSA-186 / XSA- 187 / XSA-188 )

9/8にXenの複数の脆弱性が公開されています。ここでは、このXenの脆弱性情報について、 各ディストリビューションの対応をまとめていきます。情報は順次更新していきます。

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面です。

9月8日に複数のXenの脆弱性が公開されています。Xenの全バージョンに影響するものもあるため、今回は、このXenの脆弱性についてまとめてみます。



Priority

Important

影響するバージョン

XSA-185/CVE-2016-7092 XSA-186/CVE-2016-7093 XSA-187/CVE-2016-7094 XSA-188/CVE-2016-7154
全てのバージョン 4.5.3のみ/4.6.3のみ/4.7.0以降 全てのバージョン 4.4のみ

脆弱性概要(詳細はリンク先のサイトをご確認ください)

  • CVE-2016-7092
    • 悪意のある32-bit PVのゲスト管理者による、ホストOSの権限取得の可能性

    • 32-bit PVゲストを64-bitのXenで動作させている時に、再帰的なL3ページテーブルのエントリを扱う時に、USERS/RWビットをクリアしなくてはなりませんが、pagetable walkはそれらが設定されているように振る舞います。これを悪用することで、悪意のあるPVゲスト管理者が、ホストOSの権限を取得できる可能性が有ります。

  • CVE-2016-7092
    • 悪意のあるHVMのゲスト管理者による、ホストOSの権限取得の可能性

    • HVMによるエミュレートの際に、Xenはゲストメモリのfetchのために小さなi-cacheを使用しますが、書き込む際にキャッシュ・ミスを処理するコードが存在しません。これを悪用することで、悪意のあるHVMゲスト管理者が、ホストOSの権限を取得できる可能性が有ります。

  • CVE-2016-7092
    • 悪意のあるHVMのゲスト管理者による、ホストOSへのDoS攻撃の可能性

    • シャドウページングで動作しているx86HVMゲストは、自身のページテーブルを書き込むためにx86エミュレータのサブセットを使っていますが、ゲストが内部状態でのスペースアロケーションを超える状態を誘発することが出来ます。これを悪用することで、HVMゲストの管理者がXenホストに対しDoS攻撃をかけることが可能になります。

  • CVE-2016-7092
    • 悪意のあるゲスト管理者による、ホストOSへのDoS攻撃の可能性

    • EVTCHNOP_init_controlオペレーションが問題のあるゲストフレーム番号を呼び出した際に、関係するポインターをクリアせずに制御構造をフリーにするエラーパスが存在します。これを悪用することで、悪意のあるゲスト管理者が、ホストOSに対してDoS攻撃をかける可能性が有ります。


主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。

また、Xenのバージョンを上げた時にはホストOSの再起動が発生しますので、pacemakerなどOSSのクラスタ製品LifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。

[セミナー告知]

9/14に「OSSセキュリティナイター vol.2」と題して、セキュリティのセミナーを行います。

この回では「まだまだ続く急増するランサムウェア その脅威とOSSの対策」として、ランサムウェアのリスクとOSSでの対策方法などをお話します。


また、LinuxFoundationでのセキュリティに対する取り組みや、Intel Security (マカフィー株式会社)による脆弱性リスク管理も併せてご紹介します。


http://connpass.com/event/37360/がプログラム内容と申し込みの詳細になりますので、是非お申し込み下さい。

OSSよろず相談室

サイオスOSSよろず相談室(2)

問い合わせボタン