Vulnerabilidad en el acceso a las rutas de xenstore en Xen (CVE-2020-29482)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-426
Ruta de búsqueda no confiable
Fecha de publicación:
15/12/2020
Última modificación:
07/11/2023
Descripción
Se detectó un problema en Xen versiones hasta 4.14.x. Un invitado puede acceder a las rutas de xenstore por medio de rutas absolutas que contienen un nombre de ruta completo, o por medio de una ruta relativa, que implícitamente incluye /local/ domain/$DOMID para su propio ID de dominio. Las herramientas de administración deben acceder a las rutas en los espacios de nombres de los invitados, necesariamente usando rutas absolutas. oxenstored impone un límite de nombre de ruta que es aplicado únicamente a la ruta relativa o absoluta especificada por el cliente. Por lo tanto, un invitado puede crear rutas en su propio espacio de nombre que son demasiado largas para que las herramientas de administración accedan. Dependiendo de la toolstack en uso, un administrador invitado malicioso puede causar que algunas herramientas de administración y operaciones de depuración presenten un fallo. Por ejemplo, un administrador invitado puede causar que "xenstore-ls -r" presente un fallo. Sin embargo, un administrador invitado no puede impedir que el administrador del host elimine el dominio. Todos los sistemas utilizados en oxenstored son vulnerables. La construcción y el uso de oxenstored es el valor predeterminado en la distribución Xen previa, si el compilador Ocaml está disponible. Los sistemas que usan C xenstored no son vulnerables
Impacto
Puntuación base 3.x
6.00
Gravedad 3.x
MEDIA
Puntuación base 2.0
4.90
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:xen:xen:*:*:*:*:*:*:*:* | 4.14.0 (incluyendo) | |
| cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:fedoraproject:fedora:32:*:*:*:*:*:*:* | ||
| cpe:2.3:o:fedoraproject:fedora:33:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/2C6M6S3CIMEBACH6O7V4H2VDANMO6TVA/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/OBLV6L6Q24PPQ2CRFXDX4Q76KU776GKI/
- https://www.debian.org/security/2020/dsa-4812
- https://xenbits.xenproject.org/xsa/advisory-323.html



