Xenの複数の脆弱性 ( XSA-202: CVE-2016-10024 , XSA-203: CVE-2016-10025 , XSA-204: CVE-2016-10013) — | サイオスOSS | サイオステクノロジー

Xenの複数の脆弱性 ( XSA-202: CVE-2016-10024 , XSA-203: CVE-2016-10025 , XSA-204: CVE-2016-10013)

12月22日にXenに複数の脆弱性( XSA-202: CVE-2016-10024 , XSA-203: CVE-2016-10025 , XSA-204: CVE-2016-10013 )が公開されています。Xenの全バージョンに影響するものもあるため、今回は、このXenの脆弱性についてまとめてみます。情報は逐次更新します。

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面です。

12月22日にXenに複数の脆弱性( XSA-202: CVE-2016-10024 , XSA-203: CVE-2016-10025 , XSA-204: CVE-2016-10013 )が公開されています。Xenの全バージョンに影響するものもあるため、今回は、このXenの脆弱性についてまとめてみます。


Priority

Medium/Moderate


脆弱性概要(詳細はリンク先のサイトをご確認ください)

  • CVE-2016-10024
    • PVゲストによる割り込みのマスクの可能性を利用した、PVゲストによるホストOSへのDoS

    • PVゲストの幾つかのカーネルオペレーション(具体的にはページテーブルの書き込み)はエミュレーションが必要になり、Xenの一般的なx86エミュレータを使用します。これを悪用することで、非同期的にEEFLAGのIFをクリアする命令セットを変更されたゲストカーネルが許可されます。

  • CVE-2016-10025
    • VMFUNCエミュレーションでのNULLポインタチェック不備を利用したDoS

    • IntelのVMX VMFUNC leaf 0のサポートが加えられた時、新たな関数ポインタとしてhvm_emulate_opsテーブルにhvmemul_vmfuncが加えられました。この新しい関数ポインタでのNULLチェックが関数をコールする際に省略されていました。

  • CVE-2016-10013
    • エミュレーション中のSYSCALLシングルステップのミスハンドリングによる、ゲストユーザスペースのゲストカーネルへの権限昇格の可能性

    • シングルステップ例外の動作の実装で、Xenでは命令開始時にフラグに基づいて例外を間違って発生させていました。


主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。

また、Xenのバージョンを上げた時にはホストOSの再起動が発生しますので、pacemakerなどOSSのクラスタ製品LifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。

—–

タイトルとURLをコピーしました