CVE编号
CVE-2011-1898利用情况
暂无补丁情况
官方补丁披露时间
2011-08-13漏洞描述
Intel VT-d芯片没有中断重映射来防止使用DMA获取PCI设备的Guest,通过向中断注入寄存器写入来生成MSI中断。这可被攻击者利用注入traps并获得对主机的控制。如果没有使用"PCI passthrough"系统就不受此漏洞影响。也就是说,你没有把实际的PCI设备(如图形和网络控制器)传递给Guest,在Guest中由PCI设备驱动使用。通过在域配置文件中设置"pci="选项或者使用"xl pci-attach"或"xm pci-attach"管理命令,可在使用xend/xm或xl的Xen中启用,如果没有使用这些功能,系统不受此漏洞影响。如果用户使用了PCI passthrough,但是没有使用Intel VT-d或AMD-Vi (aka "iommu")尝试阻止Guest DMA转换,系统不受此漏洞影响。这是因为在这种配置下,Guest怎样都可以提升特权和进行拒绝服务攻击,目前的问题不会使情况更严重。如果使用Intel VT-d把PCI设备传递给不可信Guest,系统受此漏洞影响,除非用户可中断对重映射的支持和启用。在新的Intel VT-d芯片中已经支持中断重映射。一个给定PCI passthrough设备的Guest机可提升自身特权并获得整个系统的控制。解决建议
用户可参考如下供应商提供的安全公告获得补丁信息:http://xen.1045712.n5.nabble.com/Xen-security-advisory-CVE-2011-1898-VT-d-PCI-passthrough-MSI-td4390298.html
参考链接 |
|
---|---|
http://lists.fedoraproject.org/pipermail/package-announce/2011-June/062112.html | |
http://lists.fedoraproject.org/pipermail/package-announce/2011-June/062139.html | |
http://lists.opensuse.org/opensuse-security-announce/2011-08/msg00017.html | |
http://lists.opensuse.org/opensuse-security-announce/2011-08/msg00018.html | |
http://theinvisiblethings.blogspot.com/2011/05/following-white-rabbit-softwar... | |
http://www.invisiblethingslab.com/resources/2011/Software%20Attacks%20on%20In... | |
http://xen.1045712.n5.nabble.com/Xen-security-advisory-CVE-2011-1898-VT-d-PCI... | |
http://xen.org/download/index_4.0.2.html |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | citrix | xen | 4.0.0 | - | |||||
运行在以下环境 | |||||||||
应用 | citrix | xen | 4.0.1 | - | |||||
运行在以下环境 | |||||||||
应用 | citrix | xen | 4.1.0 | - | |||||
运行在以下环境 | |||||||||
系统 | redhat_5 | kernel | * |
Up to (excluding) 0:2.6.18-274.12.1.el5 |
|||||
运行在以下环境 | |||||||||
系统 | redhat_6 | kernel | * |
Up to (excluding) 0:2.6.32-131.12.1.el6 |
|||||
运行在以下环境 | |||||||||
系统 | suse_12 | xen | * |
Up to (excluding) 4.4.1_06-2 |
- 攻击路径 本地
- 攻击复杂度 复杂
- 权限要求 普通权限
- 影响范围 越权影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 传输被破坏
- 服务器危害 无影响
- 全网数量 N/A
还没有评论,来说两句吧...