Vulnerabilidad en la activación del reloj de Xenstore en Xen (CVE-2020-29484)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-476
Desreferencia a puntero nulo (NULL)
Fecha de publicación:
15/12/2020
Última modificación:
07/11/2023
Descripción
Se detectó un problema en Xen versiones hasta 4.14.x. Cuando se activa un reloj de Xenstore, el cliente de Xenstore que registró el reloj recibirá un mensaje de Xenstore que contiene la ruta de la entrada de Xenstore modificada que activó el reloj y la etiqueta que estaba especificada al registrar el reloj. Cualquier comunicación con xenstored es realizada por medio de mensajes de Xenstore, que constan de un encabezado de mensaje y la carga útil. La longitud de la carga útil está limitada a 4096 bytes. Cualquier petición a xenstored resulta en una respuesta con una carga útil superior a 4096 bytes que dará como resultado un error. Cuando se registra un reloj, el límite de longitud de la carga útil se aplica a la longitud combinada de la ruta observada y la etiqueta especificada. Debido a que los relojes de una ruta específica son también activados para todos los nodos debajo de esa ruta, la carga útil de un mensaje de evento de vigilancia puede ser más larga que la carga útil necesaria para registrar la vigilancia. Un invitado malicioso que registra un reloj usando una etiqueta muy grande (es decir, con una longitud de carga útil de la operación de registro cercana al límite de 4096 bytes) puede causar la generación de eventos de reloj con una longitud de carga superior a 4096 bytes, al escribir en las entradas de Xenstore por debajo en la ruta vigilada. Esto resultará en una condición de error en xenstored. Este error puede resultar en una desreferencia del puntero NULL, conllevando a un bloqueo de xenstored. Un administrador invitado malicioso puede causar que xenstored se bloquee, conllevando a una denegación de servicio. Siguiendo con un bloqueo de xenstored, los dominios pueden continuar ejecutándose, pero las operaciones de administración serán imposibles. Solo C xenstored está afectado, oxenstored no está afectado
Impacto
Puntuación base 3.x
6.00
Gravedad 3.x
MEDIA
Puntuación base 2.0
4.90
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:xen:xen:*:*:*:*:*:*:*:* | 4.14.0 (incluyendo) | |
| cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:fedoraproject:fedora:32:*:*:*:*:*:*:* | ||
| cpe:2.3:o:fedoraproject:fedora:33:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/2C6M6S3CIMEBACH6O7V4H2VDANMO6TVA/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/OBLV6L6Q24PPQ2CRFXDX4Q76KU776GKI/
- https://www.debian.org/security/2020/dsa-4812
- https://xenbits.xenproject.org/xsa/advisory-324.txt



