XenSource Xen يصل إلى4.6.0 Mapping arch/x86/mm.c mod_l2_entry تجاوز الصلاحيات
CVSS درجة الميتا الوقتية | سعر الإكسبلويت الحالي (≈) | درجة اهتمام الـCTI |
---|---|---|
5.2 | $0-$5k | 0.00 |
تم أكتشاف ثغرة أمنية في XenSource Xen. وقد تم تصنيفها على أنها خطيرة. المشكلة أثرت على الدالة mod_l2_entry
من الملف arch/x86/mm.c من العنصر Mapping Handler. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-20. تم الابلاغ عن المشكلة بـ 05/11/2008. المشكلة تم الإبلاغ عنها بتاريخ 29/10/2015 بواسطة Alibaba مع Xen Security Team كـ XSA-148 كـ Security Advisory (Website). يمكن عرض الاستشارة من هنا xenbits.xen.org.
تم تسمية الثغرة بأسمCVE-2015-7835. تمت إحالة الـ سي في أي14/10/2015. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أعلى من المتوسط. الإكسبلويت غير متوفرة. سعر الإكسبلويت الحالي تقريباً. USD $0-$5k في هذه اللحظة. سبب الثغرة الأمنية هو جزء الكود البرمجي هذا:
if ( l2e_get_flags(nl2e) & _PAGE_PRESENT ) { if ( unlikely(l2e_get_flags(nl2e) & L2_DISALLOW_MASK) ) { //... }وقد صرح الاستشاري بأن:
We see the attacker might request setting of the (PSE | RW) bits in the L2 PDE (which is possible thanks to L2_DISALLOW_MASK not excluding the PSE bit, something which has been added to support the superpage mappings for the PV guests), thus making the whole L1 table accessible to the guest with R/W rights (now seen as a large 2MB page), and modify one or more of the PTEs there to point to an arbitrary MFN the attacker feels like having access to. Now that would not be all fatal, if the attacker had no way of tricking Xen into treating this (now under the attacker's control) super-page back as a valid table of PTEs. Sadly, there is nothing to stop her from doing that. Thus we end up with Xen now treating the attacker-filled memory as a set of valid PTEs for the (PV) guest. This means the guest, by referencing the addresses mapped by these pages, is now really accessing whatever MFNs the attacker decided to write into the PTEs. In other words, the guest can access now all the system's memory. Reliably. The attack works irrespectively of whether the opt_allow_superpage is true or not.
الثغرة الأمنية تم استخدامها كثغرة هجوم فوري غير معلنة للعامة لمدة2549 يوم. لكونها ثغرة هجوم فوري متوسط سعرها كان$25k-$100k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان86700(Debian DSA-3390-1 : xen - security update), يمكنك من الكشف عن وجود هذه الثغرة. تصنيف عائلتها هوDebian Local Security Checks. الملحق يعمل بحسب الصنفl. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق370027 (Citrix XenServer Security Update (CTX202404)).
ننصح بـ تنصيب باتش لإصلاح هذه المشكلة.
الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 77366), X-Force (107667), Vulnerability Center (SBV-54040) , Tenable (86700).
منتج
النوع
المجهز
الأسم
النسخة
- 3.4.0
- 3.4.1
- 3.4.2
- 3.4.3
- 3.4.4
- 4.0.0
- 4.0.1
- 4.0.2
- 4.0.3
- 4.0.4
- 4.1.0
- 4.1.1
- 4.1.2
- 4.1.3
- 4.1.4
- 4.1.5
- 4.1.6.1
- 4.2.0
- 4.2.1
- 4.2.2
- 4.2.3
- 4.3.0
- 4.3.1
- 4.3.2
- 4.3.4
- 4.4.0
- 4.4.1
- 4.5.0
- 4.5.1
- 4.6.0
الرخصة
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 5.9VulDB درجة الميتا الوقتية: 5.2
VulDB الدرجة الأساسية: 5.9
VulDB الدرجة الوقتية: 5.2
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
---|---|---|---|---|---|
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
إكسبلويت
الفئة: تجاوز الصلاحياتCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
محلي: نعم
عن بعد: لا
التوفر: 🔍
الحالة: غير مثبت
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
0-Day | افتح | افتح | افتح | افتح |
---|---|---|---|---|
اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 86700
Nessus الأسم: Debian DSA-3390-1 : xen - security update
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
OpenVAS ID: 703390
OpenVAS الأسم: Debian Security Advisory DSA 3390-1 (xen - security update)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍
إجراءات مضادة
المقترح: باتشالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
التسلسل زمني
05/11/2008 🔍14/10/2015 🔍
29/10/2015 🔍
29/10/2015 🔍
29/10/2015 🔍
29/10/2015 🔍
30/10/2015 🔍
30/10/2015 🔍
30/10/2015 🔍
03/11/2015 🔍
25/06/2022 🔍
المصادر
المجهز: citrix.comاستشاري: XSA-148
باحث: Alibaba
منظمة: Xen Security Team
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2015-7835 (🔍)
OVAL: 🔍
X-Force: 107667 - Xen mappings privilege escalation
SecurityTracker: 1034032
Vulnerability Center: 54040 - Xen Local Privilege Escalation via a PV Guest Access, High
SecurityFocus: 77366 - Xen CVE-2015-7835 Privilege Escalation Vulnerability
متفرقات: 🔍
آقرأ ايضاً: 🔍
ادخال
تم الانشاء: 30/10/2015 09:38تم التحديث: 25/06/2022 14:18
التغييرات: 30/10/2015 09:38 (91), 02/12/2018 09:54 (2), 25/06/2022 14:18 (3)
كامل: 🔍
Cache ID: 18:55C:103
لا توجد تعليقات اللغات: ar + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق