Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en determinadas claves de xenstore mediante RPC en xenopsd en Xen XAPI (CVE-2020-29487)

Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
15/12/2020
Última modificación:
10/12/2021

Descripción

Se detectó un problema en Xen XAPI antes del 15/12/2020. Determinadas claves de xenstore proporcionan comentarios del invitado y, por lo tanto, son supervisadas por toolstack. Específicamente, las claves son supervisadas por xenopsd y los datos son reenviados por medio de RPC mediante message-switch hacia xapi. La lógica de observación en xenopsd envía una actualización RPC que contiene todos los datos, cada vez que una sola clave de xenstore es actualizada y, por lo tanto, presenta una complejidad de tiempo O(N^2). Además, message-switch conserva los mensajes RPC recientes (actualmente 128) con propósitos de diagnóstico, lo que genera una complejidad de espacio O(M*N). La cantidad de memoria que un solo invitado puede monopolizar está limitada por la cuota almacenada en xen, pero la cuota es bastante grande. Se cree que supera 1G por invitado malicioso. En la práctica, esto se manifiesta como una denegación de servicio del host, ya sea a través de message-switch contra el intercambio, o mediante OOM por completo, dependiendo de la configuración de dom0. (No existen cuotas en xenopsd para limitar la cantidad de claves que resultan en tráfico RPC.) Un invitado con errores o malicioso puede causar un uso de memoria irrazonable en dom0, resultando en una denegación de servicio del host. Todas las versiones de XAPI son vulnerables. Los sistemas que no están usando la toolstack de XAPI no son vulnerables

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:o:xen:xapi:*:*:*:*:*:*:*:* 2020-12-15 (excluyendo)