Vulnerabilidad en las páginas de estado de grant table v2 en Xen (CVE-2021-28697)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-362
Ejecución concurrente utilizando recursos compartidos con una incorrecta sincronización (Condición de carrera)
Fecha de publicación:
27/08/2021
Última modificación:
07/11/2023
Descripción
Las páginas de estado de grant table v2 pueden seguir siendo accesibles después de la desasignación. Los invitados obtienen acceso permitido a determinadas páginas de memoria de propiedad de Xen. La mayoría de estas páginas permanecen asignadas / asociadas a un huésped durante toda su vida. Las páginas de estado de grant table v2, sin embargo, se desasignan cuando un huésped cambia (de vuelta) de v2 a v1. La liberación de estas páginas requiere que el hypervisor sepa en qué parte del huésped se asignaron estas páginas. El hypervisor rastrea sólo un uso dentro del espacio del huésped, pero las peticiones de carrera del huésped para insertar mapeos de estas páginas pueden resultar en que cualquiera de ellas se mapee en múltiples ubicaciones. Al volver a cambiar de v2 a v1, el huésped retendría el acceso a una página que fue liberada y quizás reusada para otros propósitos.
Impacto
Puntuación base 3.x
7.80
Gravedad 3.x
ALTA
Puntuación base 2.0
4.60
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:xen:xen:*:*:*:*:*:*:*:* | 4.0.0 (incluyendo) | 4.15.0 (incluyendo) |
cpe:2.3:o:fedoraproject:fedora:33:*:*:*:*:*:*:* | ||
cpe:2.3:o:fedoraproject:fedora:34:*:*:*:*:*:*:* | ||
cpe:2.3:o:fedoraproject:fedora:35:*:*:*:*:*:*:* | ||
cpe:2.3:o:debian:debian_linux:11.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/2VQCFAPBNGBBAOMJZG6QBREOG5IIDZID/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/FZCNPSRPGFCQRYE2BI4D4Q4SCE56ANV2/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/LPRVHW4J4ZCPPOHZEWP5MOJT7XDGFFPJ/
- https://security.gentoo.org/glsa/202208-23
- https://www.debian.org/security/2021/dsa-4977
- https://xenbits.xenproject.org/xsa/advisory-379.txt