中危 Xen 资源管理错误漏洞
CVE编号
CVE-2020-15565利用情况
暂无补丁情况
官方补丁披露时间
2020-07-08漏洞描述
在Xen至4.13.x版本中发现了一个问题,该问题允许x86 Intel HVM来宾操作系统用户造成主机操作系统拒绝服务,或可能因为VT-d下的缓存写回不足而获得权限。当IOMMU和CPU之间共享页表时,对页表的更改需要同时刷新两个TLB。此外,IOMMUs可能是非一致的,因此在刷新IOMMU tlb之前,CPU缓存也需要在更改之后写回内存。在将大页面映射拆分为更小粒度的映射时,这种缓存数据的回写尤其缺失。恶意客户机可能会保留对返回到Xen空闲池的帧的读/写DMA访问权限,然后将其重新用于其他用途。不能排除主机崩溃(导致拒绝服务)和权限提升的可能性。至少3.2以后的Xen版本会受到影响。只有x86 Intel系统受到影响。x86 AMD和Arm系统不受影响。只有使用硬件辅助分页(HAP)、分配了直通PCI设备并启用了页表共享的x86 HVM来宾才能利用该漏洞。请注意,只有当Xen认为IOMMU和CPU大页面大小支持兼容时,才会启用页表共享(默认情况下)。解决建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:http://xenbits.xen.org/xsa/advisory-321.html受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | alpine_3.10 | xen | * | Up to (excluding) 4.12.3-r2 | |||||
运行在以下环境 | |||||||||
系统 | alpine_3.11 | xen | * | Up to (excluding) 4.13.1-r2 | |||||
运行在以下环境 | |||||||||
系统 | alpine_3.12 | xen | * | Up to (excluding) 4.13.1-r2 | |||||
运行在以下环境 | |||||||||
系统 | alpine_3.13 | xen | * | Up to (excluding) 4.13.1-r4 | |||||
运行在以下环境 | |||||||||
系统 | alpine_3.14 | xen | * | Up to (excluding) 4.13.1-r4 | |||||
运行在以下环境 | |||||||||
系统 | alpine_3.15 | xen | * | Up to (excluding) 4.13.1-r4 | |||||
运行在以下环境 | |||||||||
系统 | alpine_3.16 | xen | * | Up to (excluding) 4.13.1-r4 | |||||
运行在以下环境 | |||||||||
系统 | alpine_3.17 | xen | * | Up to (excluding) 4.13.1-r4 | |||||
运行在以下环境 | |||||||||
系统 | alpine_3.18 | xen | * | Up to (excluding) 4.13.1-r4 | |||||
运行在以下环境 | |||||||||
系统 | alpine_3.9 | xen | * | Up to (excluding) 4.11.4-r0 | |||||
运行在以下环境 | |||||||||
系统 | alpine_edge | xen | * | Up to (excluding) 4.13.1-r4 | |||||
运行在以下环境 | |||||||||
系统 | debian | debian_linux | 10 | - | |||||
运行在以下环境 | |||||||||
系统 | debian_10 | xen | * | Up to (excluding) 4.11.4+24-gddaaccbbab-1~deb10u1 | |||||
运行在以下环境 | |||||||||
系统 | debian_11 | xen | * | Up to (excluding) 4.11.4+24-gddaaccbbab-1 | |||||
运行在以下环境 | |||||||||
系统 | debian_12 | xen | * | Up to (excluding) 4.11.4+24-gddaaccbbab-1 | |||||
运行在以下环境 | |||||||||
系统 | debian_9 | xen | * | Up to (including) 4.8.5.final+shim4.10.4-1+deb9u12 | |||||
运行在以下环境 | |||||||||
系统 | debian_sid | xen | * | Up to (excluding) 4.11.4+24-gddaaccbbab-1 | |||||
运行在以下环境 | |||||||||
系统 | fedora_31 | xen-hypervisor | * | Up to (excluding) 4.12.3-3.fc31 | |||||
运行在以下环境 | |||||||||
系统 | fedora_32 | xen-hypervisor | * | Up to (excluding) 4.13.1-4.fc32 | |||||
运行在以下环境 | |||||||||
系统 | opensuse_Leap_15.1 | xen-libs | * | Up to (excluding) 4.12.3_04-lp151.2.21.1 | |||||
运行在以下环境 | |||||||||
系统 | opensuse_Leap_15.2 | xen-libs | * | Up to (excluding) 4.13.1_04-lp152.2.3.1 | |||||
运行在以下环境 | |||||||||
系统 | suse_12_SP5 | xen | * | Up to (excluding) 4.12.3_04-3.18.1 | |||||
运行在以下环境 | |||||||||
系统 | ubuntu_20.04 | xen | * | Up to (excluding) 4.11.3+24-g14b62ab3e5-1ubuntu2.3 | |||||
运行在以下环境 | |||||||||
系统 | xen | xen | * | From (including) 3.2.0 | Up to (including) 4.13.1 | ||||
- 攻击路径 本地
- 攻击复杂度 复杂
- 权限要求 普通权限
- 影响范围 越权影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 100
CWE-ID | 漏洞类型 |
CWE-400 | 未加控制的资源消耗(资源穷尽) |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论