CVE编号
CVE-2020-15565利用情况
暂无补丁情况
官方补丁披露时间
2020-07-08漏洞描述
在Xen至4.13.x版本中发现了一个问题,该问题允许x86 Intel HVM来宾操作系统用户造成主机操作系统拒绝服务,或可能因为VT-d下的缓存写回不足而获得权限。当IOMMU和CPU之间共享页表时,对页表的更改需要同时刷新两个TLB。此外,IOMMUs可能是非一致的,因此在刷新IOMMU tlb之前,CPU缓存也需要在更改之后写回内存。在将大页面映射拆分为更小粒度的映射时,这种缓存数据的回写尤其缺失。恶意客户机可能会保留对返回到Xen空闲池的帧的读/写DMA访问权限,然后将其重新用于其他用途。不能排除主机崩溃(导致拒绝服务)和权限提升的可能性。至少3.2以后的Xen版本会受到影响。只有x86 Intel系统受到影响。x86 AMD和Arm系统不受影响。只有使用硬件辅助分页(HAP)、分配了直通PCI设备并启用了页表共享的x86 HVM来宾才能利用该漏洞。请注意,只有当Xen认为IOMMU和CPU大页面大小支持兼容时,才会启用页表共享(默认情况下)。解决建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:http://xenbits.xen.org/xsa/advisory-321.html
参考链接 |
|
---|---|
http://lists.opensuse.org/opensuse-security-announce/2020-07/msg00024.html | |
http://lists.opensuse.org/opensuse-security-announce/2020-07/msg00031.html | |
http://www.openwall.com/lists/oss-security/2020/07/07/4 | |
http://xenbits.xen.org/xsa/advisory-321.html | |
https://lists.fedoraproject.org/archives/list/[email protected]... | |
https://lists.fedoraproject.org/archives/list/[email protected]... | |
https://security.gentoo.org/glsa/202007-02 | |
https://www.debian.org/security/2020/dsa-4723 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | alpine_3.10 | xen | * |
Up to (excluding) 4.12.3-r2 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_3.11 | xen | * |
Up to (excluding) 4.13.1-r2 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_3.12 | xen | * |
Up to (excluding) 4.13.1-r2 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_3.13 | xen | * |
Up to (excluding) 4.13.1-r4 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_3.14 | xen | * |
Up to (excluding) 4.13.1-r4 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_3.15 | xen | * |
Up to (excluding) 4.13.1-r4 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_3.9 | xen | * |
Up to (excluding) 4.11.4-r0 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_edge | xen | * |
Up to (excluding) 4.13.1-r4 |
|||||
运行在以下环境 | |||||||||
系统 | debian | debian_linux | 10 | - | |||||
运行在以下环境 | |||||||||
系统 | debian_10 | xen | * |
Up to (excluding) 4.11.4+24-gddaaccbbab-1~deb10u1 |
|||||
运行在以下环境 | |||||||||
系统 | debian_9 | xen | * |
Up to (excluding) 4.8.5.final+shim4.10.4-1+deb9u12 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_31 | xen | * |
Up to (excluding) 4.12.3-3.fc31 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_32 | xen | * |
Up to (excluding) 4.13.1-4.fc32 |
|||||
运行在以下环境 | |||||||||
系统 | opensuse_Leap_15.1 | xen | * |
Up to (excluding) 4.12.3_04-lp151.2.21.1 |
|||||
运行在以下环境 | |||||||||
系统 | opensuse_Leap_15.2 | xen | * |
Up to (excluding) 4.13.1_04-lp152.2.3.1 |
|||||
运行在以下环境 | |||||||||
系统 | sles_12_SP5 | xen | * |
Up to (excluding) 4.12.3_04-3.18.1 |
|||||
运行在以下环境 | |||||||||
系统 | suse_12_SP5 | xen | * |
Up to (excluding) 4.12.3_04-3.18.1 |
|||||
运行在以下环境 | |||||||||
系统 | unionos_20 | xen | * |
Up to (excluding) 4.11.4+37-g3263f257ca-1 |
|||||
运行在以下环境 | |||||||||
系统 | xen | xen | * |
From (including) 3.2.0 |
Up to (including) 4.13.1 |
||||
- 攻击路径 本地
- 攻击复杂度 复杂
- 权限要求 普通权限
- 影响范围 越权影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 100
还没有评论,来说两句吧...