Vulnerabilidad en manejo inapropiado de la restricción en los canales de eventos en Xen (CVE-2020-25597)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
23/09/2020
Última modificación:
07/11/2023
Descripción
Se detectó un problema en Xen versiones hasta 4.14.x. Existe un manejo inapropiado de la restricción de que los canales de eventos que una vez fueron válidos no pueden volverse no válidos. La lógica en el manejo de las operaciones del canal de eventos en Xen asume que un canal de eventos, una vez válido, no dejará de serlo durante la vida útil de un invitado. Sin embargo, operaciones como el restablecimiento de todos los canales de eventos pueden implicar la disminución de uno de los límites comprobados al determinar la validez. Esto puede provocar que se activen las comprobaciones de errores y que el host se bloquee. Un invitado sin privilegios puede bloquear Xen, conllevando a una Denegación de servicio (DoS) para todo el sistema. Todas las versiones de Xen desde 4.4 en adelante son vulnerables. Las versiones 4.3 y anteriores de Xen no son vulnerables. Solo los sistemas con invitados que no son de confianza y que tienen permitido crear más canales de eventos que el número predeterminado son vulnerables. Este número depende de la arquitectura y el tipo de invitado. Para invitados PV x86 de 32 bits, es 1023; para invitados PV x86 de 64 bits y para todos los invitados ARM, este número es 4095. Los sistemas en los que los invitados que no son de confianza están limitados a menos de este número no son vulnerables. Tome en cuenta que xl y libxl limitan max_event_channels a 1023 de forma predeterminada, por lo que los sistemas que usan exclusivamente xl, libvirt + libxl o su propio conjunto de herramientas basado en libxl, y que no establecen explícitamente max_event_channels, no son vulnerables
Impacto
Puntuación base 3.x
6.50
Gravedad 3.x
MEDIA
Puntuación base 2.0
6.10
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:xen:xen:*:*:*:*:*:*:*:* | 4.4.0 (incluyendo) | 4.14.0 (incluyendo) |
| cpe:2.3:o:fedoraproject:fedora:31:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.opensuse.org/opensuse-security-announce/2020-10/msg00008.html
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/4JRXMKEMQRQYWYEPHVBIWUEAVQ3LU4FN/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/DA633Y3G5KX7MKRN4PFEGM3IVTJMBEOM/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/RJZERRBJN6E6STDCHT4JHP4MI6TKBCJE/
- https://security.gentoo.org/glsa/202011-06
- https://www.debian.org/security/2020/dsa-4769
- https://xenbits.xen.org/xsa/advisory-338.html



