Vulnerabilidad en VCPUOP_register_vcpu_info en el Sistema Operativo invitado de Arm en Xen (CVE-2020-15564)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
07/07/2020
Última modificación:
07/11/2023
Descripción
Se detectó un problema en Xen versiones hasta 4.13.x, que permitía a usuarios del Sistema Operativo invitado de Arm causar un bloqueo del hipervisor debido a una falta de comprobación de alineamiento en VCPUOP_register_vcpu_info. El hipervínculo VCPUOP_register_vcpu_info es usado por un invitado para registrar una región compartida con el hipervisor. La región se asignará al espacio de direcciones de Xen para que pueda ser accedida directamente. En Arm, se accede a la región con instrucciones que requieren un alineamiento específico. Lamentablemente, no se comprueba que la dirección proporcionada por el invitado esté correctamente alineada. Como resultado, un invitado malicioso podría causar un bloqueo del hipervisor al aprobar una dirección desalineada. Un administrador invitado malicioso puede causar un bloqueo del hipervisor, resultando en una denegación de servicio (DoS). Todas las versiones de Xen son vulnerables. Solo los sistemas de Arm son vulnerables. Los sistemas x86 no están afectados
Impacto
Puntuación base 3.x
6.50
Gravedad 3.x
MEDIA
Puntuación base 2.0
4.90
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:xen:xen:*:*:*:*:*:*:arm:* | 4.8.0 (incluyendo) | 4.13.1 (incluyendo) |
cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:fedoraproject:fedora:31:*:*:*:*:*:*:* | ||
cpe:2.3:o:fedoraproject:fedora:32:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.openwall.com/lists/oss-security/2020/07/07/5
- http://xenbits.xen.org/xsa/advisory-327.html
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/MXESCOVI7AVRNC7HEAMFM7PMEO6D3AUH/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/VB3QJJZV23Z2IDYEMIHELWYSQBUEW6JP/
- https://security.gentoo.org/glsa/202007-02
- https://www.debian.org/security/2020/dsa-4723