Vulnérabilités sur l'hyperviseur Xen
Date de publication :
CVE-2021-28692 [Score CVSS v3 : 7.1]
Les systèmes de getion de mémoire IOMMU traitent les commandes qui leur sont adressées en parallèle avec le fonctionnement de l'unité centrale (UC) qui émet ces commandes. Dans l'implémentation actuelle de Xen, la notification asynchrone de l'achèvement de ces commandes n'est pas utilisée. Au lieu de cela, l'unité centrale émettrice attend en boucle l'achèvement des dernières commandes émises. Certaines de ces boucles d'attente essaient d'appliquer un délai d'attente pour faire échouer les commandes trop lentes. Le comportement de Xen en cas de détection d'un délai d'attente dépassé est inappropriée :
-
Sur les architectures Intel, les invités qui ne sont pas à l'origine du délai d'attente peuvent être marqués comme plantés.
Sur le les architectures AMD, les appelants de la couche supérieure ne sont pas informés du problème, ce qui leur permet de continuer comme si l'opération IOMMU avait réussi.
Un attaquant local peut être en mesure d’élever ses privilèges sur l’hôte sous-jacent ou de provoquer un déni de service ou encore d’exposer des informations sensibles.
CVE-2021-0086, CVE-2021-0089 [Score CVSS v3 : 6.5]
Les processeurs superscalaires modernes peuvent utiliser un décodage et une mise en cache sophistiqués du flux d'instructions afin d’améliorer les performances. Cependant, une conséquence est que les mises à jour de code peuvent ne pas prendre effet instantanément. Certains processeurs ont un comportement microarchitectural qui permet de décoder et d'exécuter de manière spéculative les flux d’instructions qui n’ont pas encore été mis à jour. Un attaquant peut être en mesure de deviner arbitrairement des informations au sein de la mémoire de l’hôte sous-jacent que sur les autres invités Xen.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
-
Elévation de privilèges
Déni de service
Exposition d’informations sensibles
Criticité
-
Score CVSS v3 : 7.1 max
Existence d’un code d’exploitation
-
Aucun code d’exploitation n’est disponible publiquement à l’heure actuelle.
Composants vulnérables
-
Les versions de Xen ultérieures à la version 3.2 sont impactées par ces vulnérabilités.
CVE
Solutions ou recommandations
Mise en place de correctifs de sécurité
- Appliquer un des correctifs de sécurité “xsa373-3.x.patch” ou “xsa373-4.x.patch” sur les dispositifs vulnérables.
ET
- Appliquer un des correctifs de sécurité “xsa375-4.x.patch” sur les dispositifs vulnérables.
Solution de contournement
- Aucune solution de contournement n’est disponible publiquement à l’heure actuelle.