Kreirano Četvrtak, 13 Rujan 2012

Više ranjivosti programskog paketa Xen

U radu programskog paketa Xen uočeni su višestruki sigurnosni nedostaci. Radi se o radnom okruženju otvorenog koda za virtualizaciju računalnih sustava. Ranjivosti su uzrokovane greškom prilikom upravljanja zapisivanja u DR7 debug kontrolni registar, greškom u predprocesorima "PHYSDEVOP_get_free_pirq", "XENMEM_populate_physmap" i "PHYSDEVOP_map_pirq" te greškom kod upravljanja VT100 sekvencama. Napadači to mogu iskoristiti za izvođenje DoS (eng. Denial of Service) napada te povećanje ovlasti. Svim se korisnicima preporuča nadogradnja.

_______________________________________________________________________________

ID upozorenja: ADV-LSS-2012-09-046
Naslov: Vise ranjivosti programskog paketa Xen
Datum: 2012-09-13
OS: Windows, Solaris, Linux 
Programski paket: Xen
Tip sigurnosnog problema: DoS napad, dobivanje privilegija
Rizik: Malen
_______________________________________________________________________________

[1]  Uvod

Prilikom upotrebe programskog paketa Xen uoceni su visestruki sigunosni propusti.

Xen je radno okruzenje otvorenog programskog koda koje se koristi za virtualizaciju racunalnih sustava. 

Vise informacija dostupno je na sljedecoj web adresi:

http://www.xen.org/

-------------------------------------------------------------------------------

[2]  Sigurnosni problem

Spomenute ranjivosti uocene u radu programskog paketa Xen napadacima omogucuju izvodjenje DoS (eng. Denial of Service) napada te stjecanje odredjenih vecih privilegija.

-------------------------------------------------------------------------------

[3]  Sigurnosna zastita

Svim se korisnicima preporuca odgovarajuca nadogradnja te pregled vise detalja na stranicama proizvodjaca.

-------------------------------------------------------------------------------

[4]  Analiza

Prva od spomenutih ranjivosti posljedica je pogreske u funkciji "set_debugreg", sto rezultira zapisivanjem u rezervirane bitove DR7 debug kontrolnog registra, a moze se iskoristiti za rusenje (eng. crash) preko hiperpoziva "set_debugreg".

Sljedeca ranjivost posljedica je pogresaka u hiperpozivu "PHYSDEVOP_get_free_pirq" prilikom dodjele fizickog registra IRQ. U tom slucaju registar IRQ ne vraca ispravnu vrijednost poziva u get_free_pirq.

Treca ranjivost posljedica je pogreske u "XENMEM_populate_physmap" makrou, a omogucuje rusenje sustava pri rukovanju s odredjenim zastavicama (npr. MEMF_populate_on_demand).

Sljedeca ranjivost posljedica je pogresaka vezanih uz "PHYSDEVOP_map_pirq", a takodjer moze rezultirati padom sustava.

Posljednja ranjivost vezana je uz rukovanje VT100 sekvencama, a napadacima omogucuje prepisivanje dijelova memorije te davanje odredjenih privlegija.

Ranjivosti su potvrdjene u inacicama 4.1, 4.0 i 3.4. 

-------------------------------------------------------------------------------

[5]  Credit

Informacije o propustima otkrili su:

1, 5) proizvodjac,
2, 3, 4) Matthew Daley

Tekstovi izvorne preporuke nalaze se na sljedecim adresama:

XSA-12:
http://lists.xen.org/archives/html/xen-announce/2012-09/msg00000.html

XSA-13:
http://lists.xen.org/archives/html/xen-announce/2012-09/msg00001.html

XSA-14:
http://lists.xen.org/archives/html/xen-announce/2012-09/msg00002.html

XSA-16:
http://lists.xen.org/archives/html/xen-announce/2012-09/msg00005.html

XSA-17:
http://lists.xen.org/archives/html/xen-announce/2012-09/msg00003.html

-------------------------------------------------------------------------------

[6]  LSS/ZESOI/FER  

LSS, www.lss.hr - laboratorij za sustave i signale pri Zavodu za elektronicke 
  sustave i obradbu informacija Fakulteta elektrotehnike i racunarstva  
  Sveucilista u Zagrebu  

_______________________________________________________________________________

© Laboratorij za sustave i signale - Copyright 2008 - 2013. www.LSS.hr