低危 Xen 竞争条件问题漏洞
CVE编号
CVE-2020-15567利用情况
暂无补丁情况
官方补丁披露时间
2020-07-08漏洞描述
Xen是英国剑桥大学的一款开源的虚拟机监视器产品。该产品能够使不同和不兼容的操作系统运行在同一台计算机上,并支持在运行时进行迁移,保证正常运行并且避免宕机。 Xen 4.13.x及之前版本中存在安全漏洞。攻击者可利用该漏洞造成拒绝服务或提升权限。在Xen到4.13.x版本中发现了一个问题,该问题允许Intel guest OS用户获得权限或导致拒绝服务,因为对live EPT PTE进行了非原子修改。在映射guest EPT(嵌套分页)表时,Xen在某些情况下会使用一系列非原子位域写入。根据编译器版本和优化标志,Xen可能会向硬件公开危险的部分写入的PTE,攻击者可能会争先恐后地利用它。来宾管理员甚至可能是没有特权的来宾用户可能会导致拒绝服务、数据损坏或权限提升。只有使用Intel的CPU系统才易受攻击。使用AMD CPU和Arm系统的系统不易受到攻击。只有使用嵌套分页(hap,即嵌套分页,在本例中为Intel EPT)的系统才易受攻击。只有HVM和PVH来宾可以利用该漏洞。漏洞的存在和范围取决于用于构建Xen的编译器执行的精确优化。如果编译器以与源代码相同的顺序生成(a)单个64位写操作,或(b)一系列读-改-写操作,则hypervisor不易受攻击。例如,在一个使用GCC 8.3和正常设置的测试构建中,编译器按源代码顺序生成了多个(未锁定)读-修改-写入操作,这并不构成漏洞。我们无法调查编译器;因此,我们无法确定哪些编译器可能生成易受攻击的代码(使用哪些代码生成选项)。源代码显然违反了C规则,因此应该被认为是易受攻击的。解决建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:http://xenbits.xen.org/xsa/advisory-328.html受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | alpine_3.10 | xen | * | Up to (excluding) 4.12.3-r2 | |||||
运行在以下环境 | |||||||||
系统 | alpine_3.11 | xen | * | Up to (excluding) 4.13.1-r2 | |||||
运行在以下环境 | |||||||||
系统 | alpine_3.12 | xen | * | Up to (excluding) 4.13.1-r2 | |||||
运行在以下环境 | |||||||||
系统 | alpine_3.13 | xen | * | Up to (excluding) 4.13.1-r4 | |||||
运行在以下环境 | |||||||||
系统 | alpine_3.14 | xen | * | Up to (excluding) 4.13.1-r4 | |||||
运行在以下环境 | |||||||||
系统 | alpine_3.15 | xen | * | Up to (excluding) 4.13.1-r4 | |||||
运行在以下环境 | |||||||||
系统 | alpine_3.16 | xen | * | Up to (excluding) 4.13.1-r4 | |||||
运行在以下环境 | |||||||||
系统 | alpine_3.17 | xen | * | Up to (excluding) 4.13.1-r4 | |||||
运行在以下环境 | |||||||||
系统 | alpine_3.18 | xen | * | Up to (excluding) 4.13.1-r4 | |||||
运行在以下环境 | |||||||||
系统 | alpine_3.9 | xen | * | Up to (excluding) 4.11.4-r0 | |||||
运行在以下环境 | |||||||||
系统 | alpine_edge | xen | * | Up to (excluding) 4.13.1-r4 | |||||
运行在以下环境 | |||||||||
系统 | debian | debian_linux | 10 | - | |||||
运行在以下环境 | |||||||||
系统 | debian_10 | xen | * | Up to (excluding) 4.11.4+24-gddaaccbbab-1~deb10u1 | |||||
运行在以下环境 | |||||||||
系统 | debian_11 | xen | * | Up to (excluding) 4.11.4+24-gddaaccbbab-1 | |||||
运行在以下环境 | |||||||||
系统 | debian_12 | xen | * | Up to (excluding) 4.11.4+24-gddaaccbbab-1 | |||||
运行在以下环境 | |||||||||
系统 | debian_9 | xen | * | Up to (including) 4.8.5.final+shim4.10.4-1+deb9u12 | |||||
运行在以下环境 | |||||||||
系统 | debian_sid | xen | * | Up to (excluding) 4.11.4+24-gddaaccbbab-1 | |||||
运行在以下环境 | |||||||||
系统 | fedora_31 | xen-hypervisor | * | Up to (excluding) 4.12.3-3.fc31 | |||||
运行在以下环境 | |||||||||
系统 | fedora_32 | xen-hypervisor | * | Up to (excluding) 4.13.1-4.fc32 | |||||
运行在以下环境 | |||||||||
系统 | opensuse_Leap_15.1 | xen-libs | * | Up to (excluding) 4.12.3_04-lp151.2.21.1 | |||||
运行在以下环境 | |||||||||
系统 | opensuse_Leap_15.2 | xen-libs | * | Up to (excluding) 4.13.1_04-lp152.2.3.1 | |||||
运行在以下环境 | |||||||||
系统 | suse_12_SP5 | xen | * | Up to (excluding) 4.12.3_04-3.18.1 | |||||
运行在以下环境 | |||||||||
系统 | ubuntu_20.04 | xen | * | Up to (excluding) 4.11.3+24-g14b62ab3e5-1ubuntu2.3 | |||||
运行在以下环境 | |||||||||
系统 | xen | xen | * | Up to (including) 4.13.1 | |||||
- 攻击路径 本地
- 攻击复杂度 困难
- 权限要求 普通权限
- 影响范围 越权影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 100
CWE-ID | 漏洞类型 |
CWE-269 | 特权管理不恰当 |
CWE-362 | 使用共享资源的并发执行不恰当同步问题(竞争条件) |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论