CVE编号
CVE-2019-19578利用情况
暂无补丁情况
官方补丁披露时间
2019-12-12漏洞描述
在Xen到4.12中发现了一个问题。x允许x86 PV来宾操作系统用户通过退化的线性页面链导致拒绝服务,因为CVE-2017-15595的错误修复。“线性页面”是一种技术,涉及到将一个页面指向自身,或指向另一个相同或更高级别的页面。Xen对线性页面的支持有限:一个页面可以指向自己,也可以指向同一级别的另一个页面(例如。, L2到L2, L3到L3,等等)。XSA-240引入了一个额外的限制,通过允许页面*指向相同级别的其他页面,或者允许页面*指向相同级别的其他页面,但不能同时指向两者,从而限制了此类链的“深度”。为了实现这一点,我们跟踪一个页面指向或指向另一个页表的未完成时间,以防止这两种情况同时发生。不幸的是,在恢复对部分验证的可分页文件的验证时,引入这个参数的原始提交会重置这个计数,错误地删除一些“linear_pt_entry”计数。如果攻击者可以设计这样的情况发生,那么他们可能能够制造循环或其他线性页表的任意链,如XSA-240中所述。恶意的或有缺陷的PV客户机可能导致管理程序崩溃,从而导致影响整个主机的拒绝服务(DoS)。不能排除特权升级和信息泄漏。所有版本的Xen都是脆弱的。只有x86系统会受到影响。Arm系统不会受到影响。只有x86 PV客户机可以利用这个漏洞。x86 HVM和PVH来宾无法利用该漏洞。只有启用了线性页面的系统才容易受到攻击。通过在构建hypervisor时选择CONFIG_PV_LINEAR_PT=n,或者在命令行上添加pv-linear-pt=false,禁用线性页面的系统不会受到攻击。解决建议
厂商已发布了漏洞修复程序,请及时关注更新:https://xenbits.xen.org/xsa/advisory-309.html
参考链接 |
|
---|---|
http://lists.opensuse.org/opensuse-security-announce/2020-01/msg00011.html | |
https://lists.fedoraproject.org/archives/list/[email protected]... | |
https://lists.fedoraproject.org/archives/list/[email protected]... | |
https://seclists.org/bugtraq/2020/Jan/21 | |
https://security.gentoo.org/glsa/202003-56 | |
https://www.debian.org/security/2020/dsa-4602 | |
https://xenbits.xen.org/xsa/advisory-309.html |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | alpine_3.10 | xen | * |
Up to (excluding) 4.12.2-r0 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_3.11 | xen | * |
Up to (excluding) 4.13.0-r0 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_3.12 | xen | * |
Up to (excluding) 4.13.0-r0 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_3.13 | xen | * |
Up to (excluding) 4.13.0-r0 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_3.14 | xen | * |
Up to (excluding) 4.13.0-r0 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_3.15 | xen | * |
Up to (excluding) 4.13.0-r0 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_3.8 | xen | * |
Up to (excluding) 4.10.4-r2 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_3.9 | xen | * |
Up to (excluding) 4.11.3-r1 |
|||||
运行在以下环境 | |||||||||
系统 | alpine_edge | xen | * |
Up to (excluding) 4.13.0-r0 |
|||||
运行在以下环境 | |||||||||
系统 | debian_10 | xen | * |
Up to (excluding) 4.11.3+24-g14b62ab3e5-1~deb10u1 |
|||||
运行在以下环境 | |||||||||
系统 | debian_9 | xen | * |
Up to (excluding) 4.8.5.final+shim4.10.4-1+deb9u12 |
|||||
运行在以下环境 | |||||||||
系统 | fedoraproject | fedora | 31 | - | |||||
运行在以下环境 | |||||||||
系统 | fedora_30 | xen | * |
Up to (excluding) 4.11.3-2.fc30 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_31 | xen | * |
Up to (excluding) 4.12.1-8.fc31 |
|||||
运行在以下环境 | |||||||||
系统 | opensuse_Leap_15.1 | xen | * |
Up to (excluding) 4.12.1_06-lp151.2.9.1 |
|||||
运行在以下环境 | |||||||||
系统 | sles_12 | xen | * |
Up to (excluding) 4.12.1_10-3.8 |
|||||
运行在以下环境 | |||||||||
系统 | sles_12_SP4 | xen | * |
Up to (excluding) 4.11.3_02-2.20.1 |
|||||
运行在以下环境 | |||||||||
系统 | sles_12_SP5 | xen | * |
Up to (excluding) 4.12.1_10-3.8.1 |
|||||
运行在以下环境 | |||||||||
系统 | suse_12_SP4 | xen | * |
Up to (excluding) 4.11.3_02-2.20.1 |
|||||
运行在以下环境 | |||||||||
系统 | suse_12_SP5 | xen | * |
Up to (excluding) 4.12.1_10-3.8.1 |
|||||
运行在以下环境 | |||||||||
系统 | xen | xen | * |
Up to (including) 4.12.1 |
|||||
- 攻击路径 本地
- 攻击复杂度 复杂
- 权限要求 普通权限
- 影响范围 越权影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 100
还没有评论,来说两句吧...