Vulnérabilités dans Xen
Date de publication :
De multiples vulnérabilités ont été découvertes dans Xen, logiciel de virtualisation. Un attaquant distant peut provoquer un déni de service, une corruption de la mémoire ou encore une élévation de privilèges.
CVE-2020-15563 [Score CVSS v3 : 6.5] : Une vulnérabilité de type déni de service a été découverte dans Xen. Un système virtualisé malveillant peut provoquer un plantage de Xen sur l’hôte via un bogue dans la gestion de mémoire vidéo, résultant en une situation de déni de service.
CVE-2020-15564 [Score CVSS v3 : 6.5] : Une vulnérabilité de type déni de service a été découverte dans Xen sur les plateformes ARM. Un attaquant distant disposant d’accès administratifs à un système virtualisé peut provoquer un plantage de Xen sur l’hôte via un bogue dans les instructions ARM, résultant en une situation de déni de service.
CVE-2020-15565 [Score CVSS v3 : 8.8] : Une vulnérabilité de type déni de service et élévation de privilèges a été découverte dans Xen. Un système virtualisé malveillant peut provoquer un plantage de Xen sur l’hôte, voire une élévation de privilèges via un bogue dans le système de pagination mémoire.
CVE-2020-15566 [Score CVSS v3 : 6.5] : Une vulnérabilité de type déni de service et élévation de privilèges a été découverte dans Xen. Un administrateur malveillant ayant accès au système hôte peut provoquer un plantage de Xen via un bogue dans la configuration des systèmes virtualisés, résultant en une situation de déni de service, voire une élévation de privilèges.
CVE-2020-15567 [Score CVSS v3 : 7.8] : Une vulnérabilité de type situation de compétition a été découverte dans Xen. Un attaquant distant disposant d’accès administratifs à un système virtualisé peut provoquer un plantage de Xen sur l’hôte, une corruption de la mémoire du programme ou encore une élévation de privilèges via un bogue dans le système de pagination mémoire.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Déni de service
Corruption de la mémoire du programme
Elévation de privilèges
Criticité
Score CVSS v3 : 8.8 au maximum
Existence d’un code d’exploitation
Aucun code d’exploitation n’est disponible publiquement à ce jour
Composants vulnérables
Toutes versions courantes de Xen, voir les bulletins cités en référence pour le détails des versions antérieures concernées.
CVE
CVE-2020-15563
CVE-2020-15564
CVE-2020-15565
CVE-2020-15566
CVE-2020-15567
Solutions ou recommandations
Mise en place de correctifs de sécurité
Appliquer les correctifs de sécurité proposés par Xen dans les bulletins cités en référence.
Solution de contournement
CVE-2020-15563, CVE-2020-15567 : l’utilisation exclusive de systèmes invités paravirtualisés permet de contourner ces vulnérabilités
CVE-2020-15565 : l’utilisation de l’option “iommu=no-sharept” permet de contourner la vulnérabilité
CVE-2020-15566 : la réduction du nombre des “event channels” des machines virtualisées permet de contourner la vulnérabilité (voir le bulletin d’origine pour plus de détails)