Xenの複数の脆弱性 ( XSA-202: CVE-2016-10024 , XSA-203: CVE-2016-10025 , XSA-204: CVE-2016-10013)
こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面です。
12月22日にXenに複数の脆弱性( XSA-202: CVE-2016-10024 , XSA-203: CVE-2016-10025 , XSA-204: CVE-2016-10013 )が公開されています。Xenの全バージョンに影響するものもあるため、今回は、このXenの脆弱性についてまとめてみます。
一時情報源
Xen Security Advisory 202(CVE-2016-10024)
Xen Security Advisory 203(CVE-2016-10025)
Xen Security Advisory 204(CVE-2016-10013)
Priority
Medium/Moderate
脆弱性概要(詳細はリンク先のサイトをご確認ください)
- CVE-2016-10024
PVゲストによる割り込みのマスクの可能性を利用した、PVゲストによるホストOSへのDoS
PVゲストの幾つかのカーネルオペレーション(具体的にはページテーブルの書き込み)はエミュレーションが必要になり、Xenの一般的なx86エミュレータを使用します。これを悪用することで、非同期的にEEFLAGのIFをクリアする命令セットを変更されたゲストカーネルが許可されます。
- CVE-2016-10025
VMFUNCエミュレーションでのNULLポインタチェック不備を利用したDoS
IntelのVMX VMFUNC leaf 0のサポートが加えられた時、新たな関数ポインタとしてhvm_emulate_opsテーブルにhvmemul_vmfuncが加えられました。この新しい関数ポインタでのNULLチェックが関数をコールする際に省略されていました。
- CVE-2016-10013
エミュレーション中のSYSCALLシングルステップのミスハンドリングによる、ゲストユーザスペースのゲストカーネルへの権限昇格の可能性
シングルステップ例外の動作の実装で、Xenでは命令開始時にフラグに基づいて例外を間違って発生させていました。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
debian
Red Hat Enterprise Linux/CentOS
https://access.redhat.com/security/cve/cve-2016-10024
Oracle Linux
SUSE/OpenSUSE
https://www.suse.com/security/cve/CVE-2016-10024
ubuntu
https://people.canonical.com/~ubuntu-security/cve/2016/CVE-2016-10024.html
https://people.canonical.com/~ubuntu-security/cve/2016/CVE-2016-10025.html
https://people.canonical.com/~ubuntu-security/cve/2016/CVE-2016-10013.html
https://security-tracker.debian.org/tracker/CVE-2016-10025
https://security-tracker.debian.org/tracker/CVE-2016-10013
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。
また、Xenのバージョンを上げた時にはホストOSの再起動が発生しますので、pacemakerなどOSSのクラスタ製品やLifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。