Linux Foundation Xen bis 4.3.1 XEN_DOMCTL_getmemlist Pufferüberlauf
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.4 | $0-$5k | 0.00 |
Zusammenfassung
In Linux Foundation Xen wurde eine problematische Schwachstelle entdeckt. Betroffen hiervon ist die Funktion XEN_DOMCTL_getmemlist. Mittels dem Manipulieren mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden.
Die Verwundbarkeit wird als CVE-2013-4553 geführt. Es ist kein Exploit verfügbar.
Die Anwendung der vorgeschlagenen Umgehungsmassnahme wird empfohlen.
Details
Eine problematische Schwachstelle wurde in Linux Foundation Xen (Virtualization Software) ausgemacht. Davon betroffen ist die Funktion XEN_DOMCTL_getmemlist. Dank der Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-119. Dies wirkt sich aus auf die Verfügbarkeit. CVE fasst zusammen:
The XEN_DOMCTL_getmemlist hypercall in Xen 3.4.x through 4.3.x (possibly 4.3.1) does not always obtain the page_alloc_lock and mm_rwlock in the same order, which allows local guest administrators to cause a denial of service (host deadlock).Die Schwachstelle wurde am 26.11.2013 durch Andrew Cooper von Coverity Scan als Xen Security Advisory 74 - Lock order reversal between page_alloc_lock and mm_rwlock in Form eines bestätigten Mailinglist Posts (oss-sec) veröffentlicht. Auf seclists.org kann das Advisory eingesehen werden. Die Herausgabe geschah hierbei in Zusammenarbeit mit dem Hersteller. Im Advisory ist nachzulesen:
The locks page_alloc_lock and mm_rwlock are not always taken in the same order. This raises the possibility of deadlock.The incorrect order occurs only in the implementation of the deprecated domctl hypercall XEN_DOMCTL_getmemlist.Die Identifikation der Schwachstelle findet seit dem 12.06.2013 als CVE-2013-4553 statt. Der Angriff muss lokal passieren. Das Angehen einer einfachen Authentisierung ist erforderlich, um eine Ausnutzung anzugehen. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. Für den Vulnerability Scanner Nessus wurde am 23.12.2013 ein Plugin mit der ID 71590 (Fedora 20 : xen-4.3.1-6.fc20 (2013-23251)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Fedora Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 166934 (OpenSuSE Security Update for xen (openSUSE-SU-2014:0482-1)) zur Prüfung der Schwachstelle an.
Als bestmögliche Massnahme wird Workaround empfohlen. Das Advisory stellt fest:
If you are using a toolstack (or other software) which uses XEN_DOMCTL_getmemlist, disabling the relevant feature or functions may be possible, and would avoid the vulnerability.Unter anderem wird der Fehler auch in den Datenbanken von X-Force (89312), Tenable (71590), SecurityFocus (BID 63933†), OSVDB (100387†) und Vulnerability Center (SBV-42566†) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-9744 und VDB-11474. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Produkt
Typ
Hersteller
Name
Version
- 3.4.0
- 3.4.1
- 3.4.2
- 3.4.3
- 3.4.4
- 4.0.0
- 4.0.1
- 4.0.2
- 4.0.3
- 4.0.4
- 4.1.0
- 4.1.1
- 4.1.2
- 4.1.3
- 4.1.4
- 4.1.5
- 4.1.6.1
- 4.2.0
- 4.2.1
- 4.2.2
- 4.2.3
- 4.3.0
- 4.3.1
Lizenz
Webseite
- Hersteller: https://www.linuxfoundation.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.5VulDB Meta Temp Score: 5.4
VulDB Base Score: 5.5
VulDB Temp Score: 5.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Teilweise
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 71590
Nessus Name: Fedora 20 : xen-4.3.1-6.fc20 (2013-23251)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
OpenVAS ID: 867169
OpenVAS Name: Fedora Update for xen FEDORA-2013-22312
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: WorkaroundStatus: 🔍
0-Day Time: 🔍
Timeline
12.06.2013 🔍26.11.2013 🔍
26.11.2013 🔍
26.11.2013 🔍
02.12.2013 🔍
15.12.2013 🔍
23.12.2013 🔍
24.12.2013 🔍
02.06.2021 🔍
Quellen
Hersteller: linuxfoundation.orgAdvisory: Xen Security Advisory 74 - Lock order reversal between page_alloc_lock and mm_rwlock
Person: Andrew Cooper
Firma: Coverity Scan
Status: Bestätigt
Koordiniert: 🔍
CVE: CVE-2013-4553 (🔍)
GCVE (CVE): GCVE-0-2013-4553
GCVE (VulDB): GCVE-100-11330
OVAL: 🔍
X-Force: 89312
SecurityFocus: 63933
OSVDB: 100387
Vulnerability Center: 42566 - Xen 3.4 Through 4.3.1 Remote Denial of Service by a Guest Administrator (CVE-2013-4553), Medium
Siehe auch: 🔍
Eintrag
Erstellt: 02.12.2013 09:01Aktualisierung: 02.06.2021 14:54
Anpassungen: 02.12.2013 09:01 (78), 17.05.2017 09:00 (1), 02.06.2021 14:50 (4), 02.06.2021 14:54 (1)
Komplett: 🔍
Editor:
Cache ID: 216:994:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.