Xenの複数の脆弱性(XSA-255: CVE-2018-7541 / XSA-256: CVE-2018-7542 / XSA-258: CVE-2018-10472 / XSA-259: CVE-2018-10471 / XSA-260: CVE-2018-8897 / XSA-261: CVE-2018-10982 / XSA-262: CVE-2018-10981)

こちらのサイトはsecurity.sios.comの引越し先が整理される前の仮の場所になります

Xen (x86)で公開されている複数の脆弱性の情報(XSA-255: CVE-2018-7541 / XSA-256: CVE-2018-7542 / XSA-258: CVE-2018-10472 / XSA-259: CVE-2018-10471 / XSA-260: CVE-2018-8897 / XSA-261: CVE-2018-10982 / XSA-262: CVE-2018-10981)に関して、これらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。


こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

Xen (x86)で公開されている複数の脆弱性の情報(XSA-255: CVE-2018-7541 / XSA-256: CVE-2018-7542 / XSA-258: CVE-2018-10472 / XSA-259: CVE-2018-10471 / XSA-260: CVE-2018-8897 / XSA-261: CVE-2018-10982 / XSA-262: CVE-2018-10981)に関して、これらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。


脆弱性一覧

XSACVE IDPriority概要
XSA-255CVE-2018-7541Important

悪意のあるゲストOSユーザによるDoS(ハイパーバイザーのクラッシュ)、又は特権昇格の可能性

XSA-256CVE-2018-7542ModerateLAPIC無しのPVHゲストによるホストへのDoSの可能性
XSA-258CVE-2018-10472Moderate細工されたCDROMによる情報漏えいの可能性
XSA-259CVE-2018-10471ModerateXenゲストによるXPTIを使ったXenのクラッシュの可能性
XSA-260CVE-2018-8897ModerateDebug Expectionの間違った実装
XSA-261CVE-2018-10982Moderatex86 vHPET割り込みインジェクションエラー
XSA-262CVE-2018-10981ModerateqemuによるXenの無限ループの可能性

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • XSA-255: CVE-2018-7541
    • 悪意のあるゲストOSユーザによるDoS(ハイパーバイザーのクラッシュ)、又は特権昇格の可能性

    • 重要度 – Important

    • XenのGrant Tableにはニ種類のバージョンがあり、Domainはどちらのバージョンでも自由に変更することが出来ます。 4.10.xまでのバージョンのXenでは、v2->v1でのGrant Tableの遷移では、StatusのPageが不要になり、XenによってFreeにされています。この際にはFreeにされるPageがDomainによってマッピングされていないことをチェックする必要があります。しかし、この際のチェックは本来ゲストにエラーを返すように実装されていなければなりませんでしたが、誤ってバグチェックとして実装されていました。

  • XSA-256: CVE-2018-7542
    • LAPIC無しのPVHゲストによるホストへのDoSの可能性

    • 重要度 – Moderate

    • 4.8から4.10.xまでのバージョンのXenで、LAPIC(LOCAL APIC)無しで設定されたPVHゲストOSのユーザがDoS(NULLポインタ非参照とハイパーバイザーのクラッシュ)を引き起こす事が出来る可能性があります。

  • XSA-258: CVE-2018-10472
    • 細工されたCDROMによる情報漏えいの可能性

    • 重要度 – Moderate

    • 4.10.xまでのバージョンのXenで、x86 HVMゲストOSのユーザがCDROMのQMP live挿入により任意のdom0ファイルを読むことが出来るようになり情報が漏洩する可能性が有ります。

  • XSA-259: CVE-2018-10471
    • XenゲストによるXPTIを使ったXenのクラッシュの可能性

    • 重要度 – Moderate

    • CVE-2017-5754に関しての間違った修正により、Xen 4.10.xまでのバージョンでは、x86 PVゲストOSユーザが予想外のINT 0x80処理が走った場合にDoS(境界外へのゼロ書き込みとハイパーバイザーのクラッシュ)が発生する可能性が有ります

  • XSA-260: CVE-2018-8897
  • XSA-261: CVE-2018-10982
    • x86 vHPET割り込みインジェクションエラー

    • 重要度 – Moderate

    • HPETタイマーをIO-APICモードで割り込み可能にセットアップしてハイパーバイザーの権限を得ようとする、いわゆるvHPET割り込みインジェクションの問題が、Xen 4.10.xまでに存在します。これにより、HVMゲストOSユーザがDoS(ハイパーバイザークラッシュ)を引き起こす事が出来る可能性があります。

  • XSA-262: CVE-2018-10981
    • qemuによるXenの無限ループの可能性

    • 重要度 – Moderate

    • 4.10.xまでのXenで、QEMUデバイスモデルがリクエストの不正な状態遷移を引き起こし、x86 HVMゲストOSユーザがDoS(ホストOSの無限ループを引き起こす事が出来る可能性があります。


主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。

また、OSの再起動が発生しますので、pacemakerなどOSSのクラスタ製品を使うとサービス断の時間を最小限にすることが出来ます。

[参考]

https://xenbits.xen.org/xsa/advisory-255.html

https://xenbits.xen.org/xsa/advisory-256.html

https://xenbits.xen.org/xsa/advisory-258.html

https://xenbits.xen.org/xsa/advisory-259.html

https://xenbits.xen.org/xsa/advisory-260.html

https://xenbits.xen.org/xsa/advisory-261.html

https://xenbits.xen.org/xsa/advisory-262.html

セキュリティ系連載案内

タイトルとURLをコピーしました