Vulnérabilités dans Xen
Date de publication :
De multiples vulnérabilités ont été découvertes dans Xen, logiciel de virtualisation. Un attaquant distant peut provoquer un déni de service, une corruption de la mémoire ou encore une élévation de privilèges.
CVE-2020-15563 [Score CVSS v3 : 6.5] : Une vulnérabilité de type déni de service a été découverte dans Xen. Un système virtualisé malveillant peut provoquer un plantage de Xen sur l’hôte via un bogue dans la gestion de mémoire vidéo, résultant en une situation de déni de service.
CVE-2020-15564 [Score CVSS v3 : 6.5] : Une vulnérabilité de type déni de service a été découverte dans Xen sur les plateformes ARM. Un attaquant distant disposant d’accès administratifs à un système virtualisé peut provoquer un plantage de Xen sur l’hôte via un bogue dans les instructions ARM, résultant en une situation de déni de service.
CVE-2020-15565 [Score CVSS v3 : 8.8] : Une vulnérabilité de type déni de service et élévation de privilèges a été découverte dans Xen. Un système virtualisé malveillant peut provoquer un plantage de Xen sur l’hôte, voire une élévation de privilèges via un bogue dans le système de pagination mémoire.
CVE-2020-15566 [Score CVSS v3 : 6.5] : Une vulnérabilité de type déni de service et élévation de privilèges a été découverte dans Xen. Un administrateur malveillant ayant accès au système hôte peut provoquer un plantage de Xen via un bogue dans la configuration des systèmes virtualisés, résultant en une situation de déni de service, voire une élévation de privilèges.
CVE-2020-15567 [Score CVSS v3 : 7.8] : Une vulnérabilité de type situation de compétition a été découverte dans Xen. Un attaquant distant disposant d’accès administratifs à un système virtualisé peut provoquer un plantage de Xen sur l’hôte, une corruption de la mémoire du programme ou encore une élévation de privilèges via un bogue dans le système de pagination mémoire.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
- Déni de service
- Corruption de la mémoire du programme
- Elévation de privilèges
Criticité
- Score CVSS v3 : 8.8 au maximum
Existence d’un code d’exploitation
- Aucun code d’exploitation n’est disponible publiquement à ce jour
Composants vulnérables
- Toutes versions courantes de Xen, voir les bulletins cités en référence pour le détails des versions antérieures concernées.
CVE
- CVE-2020-15563
- CVE-2020-15564
- CVE-2020-15565
- CVE-2020-15566
- CVE-2020-15567
Solutions ou recommandations
Mise en place de correctifs de sécurité
Appliquer les correctifs de sécurité proposés par Xen dans les bulletins cités en référence.
Solution de contournement
CVE-2020-15563, CVE-2020-15567 : l’utilisation exclusive de systèmes invités paravirtualisés permet de contourner ces vulnérabilités
CVE-2020-15565 : l’utilisation de l’option “iommu=no-sharept” permet de contourner la vulnérabilité
CVE-2020-15566 : la réduction du nombre des “event channels” des machines virtualisées permet de contourner la vulnérabilité (voir le bulletin d’origine pour plus de détails)