Vulnerabilidad en la carencia de preferencia en evtchn_reset() / evtchn_destroy() en el modelo de canal de eventos FIFO en Xen (CVE-2020-25601)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
23/09/2020
Última modificación:
07/11/2023
Descripción
Se detectó un problema en Xen versiones hasta 4.14.x. Se presenta una carencia de preferencia en evtchn_reset() / evtchn_destroy(). En particular, el modelo de canal de eventos FIFO permite a los invitados tener una gran cantidad de canales de eventos activos simultáneos. Cerrar todos estos (al restablecer todos los canales de eventos o al limpiar después del invitado) puede llevar períodos de tiempo prolongados. Hasta ahora, no había ningún arreglo para la preferencia a intervalos adecuados, lo que permitía que una CPU pasara una cantidad de tiempo casi ilimitada en el procesamiento de estas operaciones. Los kernels invitados maliciosos o con errores pueden montar un ataque de denegación de servicio (DoS) afectando a todo el sistema. Todas las versiones de Xen son vulnerables en principio. Tanto las versiones 4.3 y como las anteriores son vulnerables dependiendo de las características subyacentes del hardware.
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Puntuación base 2.0
4.90
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:xen:xen:*:*:*:*:*:*:*:* | 4.14.0 (incluyendo) | |
cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:fedoraproject:fedora:31:*:*:*:*:*:*:* | ||
cpe:2.3:o:fedoraproject:fedora:32:*:*:*:*:*:*:* | ||
cpe:2.3:o:fedoraproject:fedora:33:*:*:*:*:*:*:* | ||
cpe:2.3:o:opensuse:leap:15.2:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.opensuse.org/opensuse-security-announce/2020-10/msg00008.html
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/4JRXMKEMQRQYWYEPHVBIWUEAVQ3LU4FN/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/DA633Y3G5KX7MKRN4PFEGM3IVTJMBEOM/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/RJZERRBJN6E6STDCHT4JHP4MI6TKBCJE/
- https://security.gentoo.org/glsa/202011-06
- https://www.debian.org/security/2020/dsa-4769
- https://xenbits.xen.org/xsa/advisory-344.html