Vulnerabilidad en SYSENTER en los kernels invitados de PV x86 en XEN (CVE-2020-25596)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-74
Neutralización incorrecta de elementos especiales en la salida utilizada por un componente interno (Inyección)
Fecha de publicación:
23/09/2020
Última modificación:
07/11/2023
Descripción
Se detectó un problema en Xen versiones hasta 4.14.x. Los kernels invitados de PV x86 pueden experimentar una denegación de servicio a través de SYSENTER. La instrucción de SYSENTER deja varias actividades de saneamiento del estado para el software. Una de las rutas de saneamiento de Xen inyecta un fallo #GP y la entrega incorrectamente dos veces al invitado. Esto causa que el kernel invitado observe un fallo de #GP de privilegios de kernel (generalmente fatal) en lugar de un fallo de #GP de privilegios de usuario (generalmente convertida a SIGSEGV/etc.). El espacio de usuario malicioso o con errores puede bloquear el kernel invitado, lo que resulta en una denegación de servicio de la VM. Todas las versiones de Xen desde 3.2 en adelante son vulnerables. Solo los sistemas x86 son vulnerables. Las plataformas ARM no son vulnerables. Solo los sistemas x86 que admiten la instrucción SYSENTER en modo de 64 bits son vulnerables. Se cree que son CPU de Intel, Centaur y Shanghai. No se cree que las CPU AMD e Hygon sean vulnerables. Solo los invitados PV x86 pueden aprovechar la vulnerabilidad. Los invitados x86 PVH/HVM no pueden aprovechar la vulnerabilidad
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Puntuación base 2.0
2.10
Gravedad 2.0
BAJA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:xen:xen:*:*:*:*:*:*:*:* | 3.2.0 (incluyendo) | 4.14.0 (incluyendo) |
cpe:2.3:o:fedoraproject:fedora:31:*:*:*:*:*:*:* | ||
cpe:2.3:o:fedoraproject:fedora:32:*:*:*:*:*:*:* | ||
cpe:2.3:o:fedoraproject:fedora:33:*:*:*:*:*:*:* | ||
cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:opensuse:leap:15.2:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.opensuse.org/opensuse-security-announce/2020-10/msg00008.html
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/4JRXMKEMQRQYWYEPHVBIWUEAVQ3LU4FN/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/DA633Y3G5KX7MKRN4PFEGM3IVTJMBEOM/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/RJZERRBJN6E6STDCHT4JHP4MI6TKBCJE/
- https://security.gentoo.org/glsa/202011-06
- https://www.debian.org/security/2020/dsa-4769
- https://xenbits.xen.org/xsa/advisory-339.html