Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en el desbloqueo en la ruta de error de XENMEM_acquire_resource en el mecanismo RCU en Xen (CVE-2020-25598)

Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
23/09/2020
Última modificación:
07/11/2023

Descripción

Se detectó un problema en Xen versión 4.14.x. Se presenta una carencia de desbloqueo en la ruta de error de XENMEM_acquire_resource. El mecanismo RCU (Read, Copy, Update) es una primitiva de sincronización. Una ruta de error incorrecta en XENMEM_acquire_resource sale sin liberar una referencia de RCU, que es conceptualmente similar a olvidar desbloquear un spinlock. Un subdominio HVM con errores o malicioso puede hacer que se filtre una referencia de RCU. Esto hace que las operaciones de administración posteriores (por ejemplo, CPU fuera de línea) se bloquean, lo que resulta en una Denegación de Servicio del host. La ruta de código con errores ha estado presente desde Xen versión 4.12. Xen versiones 4.14 y posteriores son vulnerables a una DoS. Se cree que los efectos secundarios son benignos en Xen versiones 4.12 y 4.13, pero los parches son proporcionados. La vulnerabilidad generalmente solo puede ser explotada por máquinas virtuales HVM x86, ya que estos son generalmente el único tipo de VM que tiene un stubdomain de Qemu. Los dominios PV y PVH x86, así como las máquinas virtuales ARM, no suelen usar un dominio auxiliar. Solo las máquinas virtuales que usan dominios de código auxiliar HVM pueden explotar la vulnerabilidad. Las máquinas virtuales que usan stubdomains de PV o con emuladores que son ejecutadas en dom0 no pueden explotar la vulnerabilidad.

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:o:xen:xen:*:*:*:*:*:*:*:* 4.12.0 (incluyendo) 4.14.0 (incluyendo)
cpe:2.3:o:fedoraproject:fedora:31:*:*:*:*:*:*:*
cpe:2.3:o:fedoraproject:fedora:32:*:*:*:*:*:*:*
cpe:2.3:o:fedoraproject:fedora:33:*:*:*:*:*:*:*
cpe:2.3:o:opensuse:leap:15.2:*:*:*:*:*:*:*