U radu programskog paketa Xen uočeni su višestruki sigurnosni nedostaci. Radi se o radnom okruženju otvorenog koda za virtualizaciju računalnih sustava. Ranjivosti su uzrokovane greškom prilikom upravljanja zapisivanja u DR7 debug kontrolni registar, greškom u predprocesorima "PHYSDEVOP_get_free_pirq", "XENMEM_populate_physmap" i "PHYSDEVOP_map_pirq" te greškom kod upravljanja VT100 sekvencama. Napadači to mogu iskoristiti za izvođenje DoS (eng. Denial of Service) napada te povećanje ovlasti. Svim se korisnicima preporuča nadogradnja.
_______________________________________________________________________________
ID upozorenja: ADV-LSS-2012-09-046
Naslov: Vise ranjivosti programskog paketa Xen
Datum: 2012-09-13
OS: Windows, Solaris, Linux
Programski paket: Xen
Tip sigurnosnog problema: DoS napad, dobivanje privilegija
Rizik: Malen
_______________________________________________________________________________
[1] Uvod
Prilikom upotrebe programskog paketa Xen uoceni su visestruki sigunosni propusti.
Xen je radno okruzenje otvorenog programskog koda koje se koristi za virtualizaciju racunalnih sustava.
Vise informacija dostupno je na sljedecoj web adresi:
http://www.xen.org/
-------------------------------------------------------------------------------
[2] Sigurnosni problem
Spomenute ranjivosti uocene u radu programskog paketa Xen napadacima omogucuju izvodjenje DoS (eng. Denial of Service) napada te stjecanje odredjenih vecih privilegija.
-------------------------------------------------------------------------------
[3] Sigurnosna zastita
Svim se korisnicima preporuca odgovarajuca nadogradnja te pregled vise detalja na stranicama proizvodjaca.
-------------------------------------------------------------------------------
[4] Analiza
Prva od spomenutih ranjivosti posljedica je pogreske u funkciji "set_debugreg", sto rezultira zapisivanjem u rezervirane bitove DR7 debug kontrolnog registra, a moze se iskoristiti za rusenje (eng. crash) preko hiperpoziva "set_debugreg".
Sljedeca ranjivost posljedica je pogresaka u hiperpozivu "PHYSDEVOP_get_free_pirq" prilikom dodjele fizickog registra IRQ. U tom slucaju registar IRQ ne vraca ispravnu vrijednost poziva u get_free_pirq.
Treca ranjivost posljedica je pogreske u "XENMEM_populate_physmap" makrou, a omogucuje rusenje sustava pri rukovanju s odredjenim zastavicama (npr. MEMF_populate_on_demand).
Sljedeca ranjivost posljedica je pogresaka vezanih uz "PHYSDEVOP_map_pirq", a takodjer moze rezultirati padom sustava.
Posljednja ranjivost vezana je uz rukovanje VT100 sekvencama, a napadacima omogucuje prepisivanje dijelova memorije te davanje odredjenih privlegija.
Ranjivosti su potvrdjene u inacicama 4.1, 4.0 i 3.4.
-------------------------------------------------------------------------------
[5] Credit
Informacije o propustima otkrili su:
1, 5) proizvodjac,
2, 3, 4) Matthew Daley
Tekstovi izvorne preporuke nalaze se na sljedecim adresama:
XSA-12:
http://lists.xen.org/archives/html/xen-announce/2012-09/msg00000.html
XSA-13:
http://lists.xen.org/archives/html/xen-announce/2012-09/msg00001.html
XSA-14:
http://lists.xen.org/archives/html/xen-announce/2012-09/msg00002.html
XSA-16:
http://lists.xen.org/archives/html/xen-announce/2012-09/msg00005.html
XSA-17:
http://lists.xen.org/archives/html/xen-announce/2012-09/msg00003.html
-------------------------------------------------------------------------------
[6] LSS/ZESOI/FER
LSS, www.lss.hr - laboratorij za sustave i signale pri Zavodu za elektronicke
sustave i obradbu informacija Fakulteta elektrotehnike i racunarstva
Sveucilista u Zagrebu
_______________________________________________________________________________
Posljednje sigurnosne preporuke