Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en los datos de registro en el código pasado a través de PCI en Xen (CVE-2020-25595)

Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-269 Gestión de privilegios incorrecta
Fecha de publicación:
23/09/2020
Última modificación:
07/11/2023

Descripción

Se detectó un problema en Xen versiones hasta 4.14.x. El código pasado a través de PCI utiliza incorrectamente los datos de registro. Se han identificado rutas de código en el manejo de MSI de Xen que actúan sobre valores no saneados leídos de los registros de hardware del dispositivo. Si bien los dispositivos que cumplen estrictamente con las especificaciones PCI no deberían poder afectar estos registros, la experiencia señala que es muy común que los dispositivos tengan operaciones de "backdoor" fuera de especificaciones que pueden afectar el resultado de estas lecturas. Un invitado en el que no se confía plenamente puede bloquear Xen, conllevando a una denegación de servicio (DoS) para todo el sistema. Una escalada de privilegios y el filtrado de información no pueden ser excluidos. Todas las versiones de Xen que admiten el paso a través de PCI están afectadas. Solo los sistemas x86 son vulnerables. Los sistemas Arm no son vulnerables. Solo los invitados con dispositivos PCI pasados ??pueden aprovechar la vulnerabilidad. Solo los sistemas que pasan a través de dispositivos con funcionalidad fuera de especificación ("backdoor") pueden causar problemas. La experiencia señala que esta funcionalidad fuera de especificación es común; a menos que tenga motivos para creer que su dispositivo no tiene dicha funcionalidad, es mejor asumir que sí

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:o:xen:xen:*:*:*:*:*:*:*:* 4.14.0 (incluyendo)
cpe:2.3:o:fedoraproject:fedora:31:*:*:*:*:*:*:*
cpe:2.3:o:fedoraproject:fedora:32:*:*:*:*:*:*:*
cpe:2.3:o:fedoraproject:fedora:33:*:*:*:*:*:*:*
cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:*
cpe:2.3:o:opensuse:leap:15.2:*:*:*:*:*:*:*