現在位置: ホーム / セキュリティ ブログ / Xenに複数の脆弱性( XSA-191 / XSA-192 / XSA- 193 / XSA-194 / XSA-195 / XSA-196 / XSA- 197 / XSA-198 )

Xenに複数の脆弱性( XSA-191 / XSA-192 / XSA- 193 / XSA-194 / XSA-195 / XSA-196 / XSA- 197 / XSA-198 )

11/22にXenの複数の脆弱性情報( XSA-191 / XSA-192 / XSA- 193 / XSA-194 / XSA-195 / XSA-196 / XSA- 197 / XSA-198 ) が公開されました。今回は、この脆弱性に対する各ディストリビューションの対応状況をまとめます。情報は逐次更新します。

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面です。

11月22日に複数のXenの脆弱性が公開されています。Xenの全バージョンに影響するものもあるため、今回は、このXenの脆弱性についてまとめてみます。



Priority

Important

影響するバージョン

XSA-191/CVE-2016-9386 XSA-192/CVE-2016-9382 XSA-193/CVE-2016-9385 XSA-194/CVE-2016-9384 XSA-195/CVE-2016-9383 XSA-196/CVE-2016-9377, CVE-2016-9378 XSA-197/CVE-2016-9381 XSA-198/CVE-2016-9379, CVE-2016-9380
ARMシステムを除く全てのバージョンでHVMゲスト使用時 ARMシステムを除く4.0以前(3.4以前を除く)で32-bit HVMゲスト使用時 ARMシステムを除く4.7 ARMシステムを除く4.4以前(4.3以前のバージョンは除く)のx86 PVゲスト使用時 ARMシステムを除く全てのバージョンで64ビットモードでx86ゲストを動作させている場合のみ ARMシステムを除く4.5以降のバージョンのHVMゲスト使用時 ARMシステムを除く全てのバージョンのHVMゲスト使用時 2.0以降の全てのバージョン

脆弱性概要(詳細はリンク先のサイトをご確認ください)

  • CVE-2016-9379, CVE-2016-9380
    • 悪意のあるゲスト管理者によるホストの重要情報取得の可能性

    • pygrubにバグが有り、悪意のあるゲスト管理者によるホストOSのファイル情報など重要な情報の読み出しが可能になります。

  • CVE-2016-9381
    • 悪意のあるゲスト管理者によるqemuプロセスと同等への特権への昇格

    • 共有リング処理に対してのqemuの処理に問題が有り、悪意のあるゲスト管理者によるqemuプロセスと同等レベルへの権限昇格が可能です。

  • CVE-2016-9377, CVE-2016-9378
    • 悪意のある非特権ゲストによるゲストOSののクラッシュ

    • Xenのx86エミュレーションにバグが有り、ソフトウェア割り込みをする際にインジェクションが可能です。

  • CVE-2016-9383
    • 悪意のある非特権ゲストによる任意のコードの実行

    • Xenのx86 64-bitエミュレーションにバグが有り、x86の64-bitビットテスト命令(BT, BTC, BTR, BTS)が宛先のメモリオペランドと共に使われている時に、ホストをクラッシュさせたり、意図されていないメモリへのアクセスを許可します。

  • CVE-2016-9384
    • 悪意のある非特権ゲストによるホストからの重要な情報の取得

    • 32ビットのELFシンボルテーブルの読み込みがホストデータを漏洩します。

  • CVE-2016-9385
    • 悪意のあるゲスト管理者によるホストOSのDoSの可能性

    • WRFSBASEとWRGSBASE命令は入力値が正規化されている必要が有り、さもないと#GPフォールトが発生します。これらの命令がハイパーバイザーで有効化されていた場合には、#GPフォールト(リカバリーコードがあタッチされている)が誤って除去されることが有ります。

  • CVE-2016-9382
    • 悪意のある非特権ゲストプロセスがゲストOSで権限を昇格する可能性が有ります。

    • VM86モードにスイッチした際でも、LDTRはモードのセマンティクスをロードする必要が有ります。これにより、コードによる侵害が発生します。

  • CVE-2016-9386
    • ゲストユーザプログラムの権限昇格の可能性

    • Xenのx86エミュレータがメモリアクセスを実行する際に使用されていないセグメントを誤って考慮していませんでした。


主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。

また、Xenのバージョンを上げた時にはホストOSの再起動が発生しますので、pacemakerなどOSSのクラスタ製品LifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。

[セミナー告知]

11/30(水)に「OSSセキュリティナイター vol.3」と題して、セキュリティのセミナーを行います。

この回では、世界で最も利用されているオープンソースデータベースであるMySQLを取り上げ、『MySQLデータベースのセキュリティを考える 〜 重要データを守るために必要なこと〜』と題してセミナーを開催します。

今回も、前回に引き続き、ゲスト講師としてMySQLスペシャリストをお招きし講演をいただきます。

http://connpass.com/event/44819/がプログラム内容と申し込みの詳細になりますので、是非お申し込み下さい。

OSSに関するお困りごとは サイオス OSSよろず相談室まで

サイオスOSSよろず相談室 では、OSSを利用する中で発生する問題に対し、長年培ってきた技術力・サポート力をもって企業のOSS活用を強力に支援します。Red Hat Enterprise Linux のほか、CentOS をご利用されている環境でのサポートも提供いたします。

OSSよろず相談室

サイオスOSSよろず相談室(2)

問い合わせボタン