CVE编号
CVE-2020-15567利用情况
暂无补丁情况
官方补丁披露时间
2020-07-08漏洞描述
Xen是英国剑桥大学的一款开源的虚拟机监视器产品。该产品能够使不同和不兼容的操作系统运行在同一台计算机上,并支持在运行时进行迁移,保证正常运行并且避免宕机。 Xen 4.13.x及之前版本中存在安全漏洞。攻击者可利用该漏洞造成拒绝服务或提升权限。在Xen到4.13.x版本中发现了一个问题,该问题允许Intel guest OS用户获得权限或导致拒绝服务,因为对live EPT PTE进行了非原子修改。在映射guest EPT(嵌套分页)表时,Xen在某些情况下会使用一系列非原子位域写入。根据编译器版本和优化标志,Xen可能会向硬件公开危险的部分写入的PTE,攻击者可能会争先恐后地利用它。来宾管理员甚至可能是没有特权的来宾用户可能会导致拒绝服务、数据损坏或权限提升。只有使用Intel的CPU系统才易受攻击。使用AMD CPU和Arm系统的系统不易受到攻击。只有使用嵌套分页(hap,即嵌套分页,在本例中为Intel EPT)的系统才易受攻击。只有HVM和PVH来宾可以利用该漏洞。漏洞的存在和范围取决于用于构建Xen的编译器执行的精确优化。如果编译器以与源代码相同的顺序生成(a)单个64位写操作,或(b)一系列读-改-写操作,则hypervisor不易受攻击。例如,在一个使用GCC 8.3和正常设置的测试构建中,编译器按源代码顺序生成了多个(未锁定)读-修改-写入操作,这并不构成漏洞。我们无法调查编译器;因此,我们无法确定哪些编译器可能生成易受攻击的代码(使用哪些代码生成选项)。源代码显然违反了C规则,因此应该被认为是易受攻击的。解决建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:http://xenbits.xen.org/xsa/advisory-328.html
参考链接 |
|
---|---|
http://lists.opensuse.org/opensuse-security-announce/2020-07/msg00024.html | |
http://lists.opensuse.org/opensuse-security-announce/2020-07/msg00031.html | |
http://www.openwall.com/lists/oss-security/2020/07/07/6 | |
http://xenbits.xen.org/xsa/advisory-328.html | |
https://lists.fedoraproject.org/archives/list/[email protected]... | |
https://lists.fedoraproject.org/archives/list/[email protected]... | |
https://security.gentoo.org/glsa/202007-02 | |
https://www.debian.org/security/2020/dsa-4723 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | alpine_3.10 | xen | * |
Up to (excluding) 4.12.3-r2 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_3.11 | xen | * |
Up to (excluding) 4.13.1-r2 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_3.12 | xen | * |
Up to (excluding) 4.13.1-r2 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_3.13 | xen | * |
Up to (excluding) 4.13.1-r4 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_3.14 | xen | * |
Up to (excluding) 4.13.1-r4 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_3.15 | xen | * |
Up to (excluding) 4.13.1-r4 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_3.9 | xen | * |
Up to (excluding) 4.11.4-r0 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_edge | xen | * |
Up to (excluding) 4.13.1-r4 |
|||||
运行在以下环境 | |||||||||
系统 | debian | debian_linux | 10 | - | |||||
运行在以下环境 | |||||||||
系统 | debian_10 | xen | * |
Up to (excluding) 4.11.4+24-gddaaccbbab-1~deb10u1 |
|||||
运行在以下环境 | |||||||||
系统 | debian_9 | xen | * |
Up to (excluding) 4.8.5.final+shim4.10.4-1+deb9u12 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_31 | xen | * |
Up to (excluding) 4.12.3-3.fc31 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_32 | xen | * |
Up to (excluding) 4.13.1-4.fc32 |
|||||
运行在以下环境 | |||||||||
系统 | opensuse_Leap_15.1 | xen | * |
Up to (excluding) 4.12.3_04-lp151.2.21.1 |
|||||
运行在以下环境 | |||||||||
系统 | opensuse_Leap_15.2 | xen | * |
Up to (excluding) 4.13.1_04-lp152.2.3.1 |
|||||
运行在以下环境 | |||||||||
系统 | sles_12_SP5 | xen | * |
Up to (excluding) 4.12.3_04-3.18.1 |
|||||
运行在以下环境 | |||||||||
系统 | suse_12_SP5 | xen | * |
Up to (excluding) 4.12.3_04-3.18.1 |
|||||
运行在以下环境 | |||||||||
系统 | unionos_20 | xen | * |
Up to (excluding) 4.11.4+37-g3263f257ca-1 |
|||||
运行在以下环境 | |||||||||
系统 | xen | xen | * |
Up to (including) 4.13.1 |
|||||
- 攻击路径 本地
- 攻击复杂度 困难
- 权限要求 普通权限
- 影响范围 越权影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 100
还没有评论,来说两句吧...