Vulnérabilités XEN
Date de publication :
Le logiciel libre Xen est un hyperviseur de machine virtuelle. Au démarrage, XEN active un domaine de contrôle privilégié nommé Dom0. Des domaines additionnels non privilégiés peuvent être ajoutés, ils sont nommés DomU. Les pilotes backend et frontend sont localisés dans l'hôte. Lorsqu’un équipement est configuré pour être utilisé par un domaine additionnel, ce sont les pilotes backend qui transmettent aux pilotes frontend les données nécessaires pour l’utilisation de cet équipement. Nous obtenons le cheminement suivant : VM > FrontEnd (envoie la requête) > Backend (réceptionne la requête et interroge les services) > Physique (le matériel de l’hôte).
Des pilotes backend utilisés de manière malveillante peuvent générer une condition de compétition (race condition) et une vérification insuffisante du retour d’une fonction. Un attaquant peut exploiter différents pilotes backend afin de générer un déni de service ou de porter atteinte à la confidentialité et l’intégrité des données. L’impact de l’exploit est appliqué sur le ou les domaine(s) additionnel(s), c’est à dire sur les invités (DomU) depuis l'hôte (Dom0).
CVE-2022-23036 [Score CVSS v3.1: 7.7]
Cette vulnérabilité concerne le pilote backend blkfront.
CVE-2022-23037[Score CVSS v3.1: 7.7]
Cette vulnérabilité concerne le pilote backend netfront.
CVE-2022-23038[Score CVSS v3.1: 7.7]
Cette vulnérabilité concerne le pilote scsifront.
CVE-2022-23039[Score CVSS v3.1: 7.7]
Cette vulnérabilité concerne le pilote gntalloc.
CVE-2022-23040[Score CVSS v3.1: 7.7]
Cette vulnérabilité concerne le pilote xenbus.
CVE-2022-23041[Score CVSS v3.1: 7.7]
Cette vulnérabilité concerne les pilotes suivants : blkfront, netfront, scsifront, usbfront, dmabuf, xenbus, 9p, kbdfront et pvcalls.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Atteinte à la confidentialité des données
Atteinte à l’intégrité des données
Déni de service
Criticité
Score CVSS v3.1: 7.7 max
La faille est activement exploitée
Non, pour l’ensemble des CVE présentées.
Un correctif existe
Oui, pour l’ensemble des CVE présentées.
Une mesure de contournement existe
Non, pour l’ensemble des CVE présentées.
Les vulnérabilités exploitées sont du type
Pour la CVE-2022-23041
Pour la CVE-2022-23040
Pour la CVE-2022-23039
Pour la CVE-2022-23038
Pour la CVE-2022-23037
Pour la CVE-2022-23036
Détails sur l’exploitation
Pour la CVE-2022-23041CVE-2022-23040CVE-2022-23039CVE-2022-23038CVE-2022-23037CVE-2022-23036
Vecteur d’attaque : Local.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Aucun.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Composants vulnérables
Pour la CVE-2022-23041CVE-2022-23040CVE-2022-23039CVE-2022-23038CVE-2022-23037CVE-2022-23036
XenSource Xen
Solutions ou recommandations
Pour la CVE-2022-23041CVE-2022-23040CVE-2022-23039CVE-2022-23038CVE-2022-23037CVE-2022-23036
- Un correctif et des détails supplémentaires sont disponibles ici.