DFN-CERT-2016-1199 Xen: Zwei Schwachstellen ermöglichen u.a. das Erlangen von Administratorrechten [Linux][Unix][Solaris]

DFN-CERT portal at dfn-cert.de
Tue Jul 26 15:45:02 CEST 2016


Liebe Kolleginnen und Kollegen,

bitte beachten Sie die folgende Sicherheitsmeldung.

Betroffene Software:

  Xen 4.3.x
  Xen 4.4.x
  Xen 4.5.x
  Xen 4.6.x
  Xen 4.7.x
  

Betroffene Plattformen:

  Xen
  


Zwei Schwachstellen in Xen ermöglichen einem einfach authentifizierten
Angreifer im benachbarten Netzwerk die Durchführung eines
Denial-of-Service-Angriffs (DoS) gegen das Hostsystem und die Eskalation von
Privilegien bis hin zu Administratorrechten auf dem Hostsystem.

Der Hersteller informiert über die Schwachstellen und stellt mit den
Advisories XSA-182 und XSA-183 verschiedene Patches zur Verfügung, welche
die Schwachstellen beheben.


Workaround:

  Die Schwachstellen können umgangen werden, indem nur Hardware Virtual
  Machines (HVMs) eingesetzt werden. Die Schwachstelle CVE-2016-6259 betrifft
  darüber hinaus nur paravirtualisierte 32-Bit-Gastsysteme und kann zusätzlich
  umgangen werden, indem die Supervisor Mode Access Prevention (SMAP) beim
  Bootvorgang des Hypervisors mit der Option 'smap=0' auf der Kommandozeile
  deaktiviert wird, bis das Sicherheitsupdate eingespielt werden kann. Der
  Hersteller weist darauf hin, dass SMAP ein Sicherheitsmerkmal ist und die
  Deaktivierung möglicherweise die Angriffsfläche für weitere Angriffe erhöht.


Patch:

  Xen Security Advisory XSA-182 (CVE-2016-6258)

  <http://xenbits.xen.org/xsa/advisory-182.html>

Patch:

  Xen Security Advisory XSA-183 (CVE-2016-6259)

  <http://xenbits.xen.org/xsa/advisory-183.html>


CVE-2016-6259: Schwachstelle in Xen ermöglicht Denial-of-Service-Angriff

  Die 'Supervisor Mode Access Prevention' ist ein hardwareseitiges
  Sicherheitsmerkmal, das einen Seitenfehler (Pagefault) auslöst, statt einem
  Zeiger in den Benutzerraum (Userspace) zu folgen. Der Zugang zum Userspace
  erfolgt über eine Positivliste, in der paravirtualisierte 32-Bit-Systeme
  nicht aufgenommen sind. Ein einfach authentifizierter Angreifer im
  benachbarten Netzwerk auf einem solchen Gastsystem kann durch die
  'Supervisor Mode Access Prevention' eine Sicherheitsprüfung auslösen und in
  der Folge einen Denial-of-Service-Zustand (DoS) des Hostsystems erzeugen.


CVE-2016-6258: Schwachstelle in Xen ermöglicht Erlangen von
  Administratorrechten

  Der Programmcode für die Speicherseitentabellen (Pagetables) von
  Paravirtualisierungen (PV) umgeht die erneute Validierung "sicherer"
  Aktualisierungen von bereits existierenden Einträgen, es werden
  beispielsweise nur Zugangsbits oder dreckige Bits (Access/Dirty Bits)
  bereinigt. Nicht alle als sicher eingestuften Bits sind aber tatsächlich
  sicher, so dass ein einfach am Gastsystem authentifizierter Angreifer mit
  erweiterten Privilegien die Schwachstelle ausnutzen kann, um seine
  Privilegien auf das Hostsystem zu erweitern.


Referenzen:

Dieses Advisory finden Sie auch im DFN-CERT Portal unter:
  <https://portal.cert.dfn.de/adv/DFN-CERT-2016-1199/>

Xen Security Advisory XSA-182 (CVE-2016-6258):
  <http://xenbits.xen.org/xsa/advisory-182.html>

Xen Security Advisory XSA-183 (CVE-2016-6259):
  <http://xenbits.xen.org/xsa/advisory-183.html>

Schwachstelle CVE-2016-6258 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6258>

Schwachstelle CVE-2016-6259 (NVD):
  <http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6259>


(c) DFN-CERT Services GmbH, all rights reserved!
Die Weiterverbreitung ist mit Hinweis auf den Copyrightinhaber innerhalb der
eigenen Einrichtung erlaubt. Eine darüber hinausgehende Verbreitung bedarf
des schriftlichen Einverständnisses des Rechteinhabers.
-------------- next part --------------
A non-text attachment was scrubbed...
Name: smime.p7s
Type: application/pkcs7-signature
Size: 4686 bytes
Desc: not available
URL: <https://lists.cert.uni-stuttgart.de/pipermail/security-announce/attachments/20160726/089aacea/attachment.bin>


More information about the Security-Announce mailing list