Xen - CVE-2026-23554

Date de publication :

Il s'agit d'une vulnérabilité de type use-after-free dans le code de pagination Intel EPT (Extended Page Tables) de Xen.

Xen est un hyperviseur de type 1 open-source. Il est utilisé pour la virtualisation de serveurs sur architectures x86, notamment dans les environnements cloud et les infrastructures multi-tenant.

Une optimisation diffère le vidage du cache des entrées EPT jusqu'au relâchement du verrou p2m, mais la libération des structures de pagination n'est pas soumise à ce même report. Des entrées EPT libérées peuvent donc rester transitoirement dans le cache et pointer vers des plages mémoire non allouées à la VM invitée. Seuls les systèmes x86 Intel avec support EPT et les invités HVM/PVH utilisant HAP sont concernés.

Elle permet à un attaquant disposant d'un accès à une VM invitée de provoquer une élévation de privilèges, une fuite d'informations ou un déni de service affectant l'hôte entier.

Informations

La faille est activement exploitée : Non

Un correctif existe : Oui

Une mesure de contournement existe : Non

Risques

•   Élévation de privilèges
•   Atteinte à la confidentialité des données
•   Déni de service (à distance)

Exploitation

La vulnérabilité exploitée est du type
CWE-367 : Time-of-check Time-of-use (TOCTOU) Race Condition

Détails sur l'exploitation
•   Vecteur d'attaque : Local
•   Complexité de l'attaque : Élevée
•   Privilèges nécessaires pour réaliser l'attaque : Authentification utilisateur simple
•   Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
•   L'exploitation de la faille permet d'obtenir des droits privilégiés : Oui

Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.

Systèmes ou composants affectés

Xen versions 4.17 et supérieures (les versions 4.16 et antérieures ne sont pas vulnérables)

Solutions ou recommandations

Application du patch xsa480.patch fourni par le Xen Project pour les branches xen-unstable et Xen 4.17.x