XenSource Xen 4.3.x/4.4.x/4.5.x/4.6.x auf AMD x86 erweiterte Rechte
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 3.7 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine problematische Schwachstelle in XenSource Xen 4.3.x/4.4.x/4.5.x/4.6.x für AMD x86 gefunden. Betroffen davon ist eine unbekannte Funktion. Durch das Manipulieren mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Diese Sicherheitslücke ist unter CVE-2016-3159 bekannt. Der Angriff muss lokal passieren. Es steht kein Exploit zur Verfügung. Es wird geraten, einen Patch zu installieren, um dieses Problem zu lösen.
Details
In XenSource Xen 4.3.x/4.4.x/4.5.x/4.6.x auf AMD x86 (Virtualization Software) wurde eine Schwachstelle ausgemacht. Sie wurde als problematisch eingestuft. Das betrifft ein unbekannter Codeblock. Mit der Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-284. Mit Auswirkungen muss man rechnen für die Vertraulichkeit.
Die Schwachstelle wurde am 24.03.2016 durch Jan Beulich von SuSE als XSA-172 in Form eines bestätigten Security Advisories (Website) an die Öffentlichkeit getragen. Das Advisory kann von xenbits.xen.org heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 15.03.2016 mit CVE-2016-3159 vorgenommen. Die Umsetzung des Angriffs hat dabei lokal zu erfolgen. Zur Ausnutzung ist eine einfache Authentisierung erforderlich. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1068. Das Advisory weist darauf hin:
There is a workaround in Xen to deal with the fact that AMD CPUs don't load the x86 registers FIP (and possibly FCS), FDP (and possibly FDS), and FOP from memory (via XRSTOR or FXRSTOR) when there is no pending unmasked exception. (See XSA-52.) However, this workaround does not cover all possible input cases. This is because writes to the hardware FSW.ES bit, which the current workaround is based on, are ignored; instead, the CPU calculates FSW.ES from the pending exception and exception mask bits. Xen therefore needs to do the same. Note that part of said workaround was the subject of XSA-52. This can leak register contents from one guest to another. The registers in question are the FPU instruction and data pointers and opcode.Für den Vulnerability Scanner Nessus wurde am 02.09.2016 ein Plugin mit der ID 93296 (SUSE SLED12 / SLES12 Security Update : xen (SUSE-SU-2016:2093-1) (Bunker Buster)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family SuSE Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 370023 (Citrix XenServer Security Update (CTX209443)) zur Prüfung der Schwachstelle an.
Die Schwachstelle lässt sich durch das Einspielen des Patches xsa172.patch beheben. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. XenSource hat offensichtlich sofort reagiert.
Unter anderem wird der Fehler auch in den Datenbanken von Tenable (93296), SecurityFocus (BID 85716†), SecurityTracker (ID 1035435†) und Vulnerability Center (SBV-58187†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-76871, VDB-81025, VDB-81555 und VDB-82557. Once again VulDB remains the best source for vulnerability data.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.citrix.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 3.8VulDB Meta Temp Score: 3.7
VulDB Base Score: 3.8
VulDB Temp Score: 3.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 3.8
NVD Vector: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 93296
Nessus Name: SUSE SLED12 / SLES12 Security Update : xen (SUSE-SU-2016:2093-1) (Bunker Buster)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 867773
OpenVAS Name: Fedora Update for xen FEDORA-2016-5
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: xsa172.patch
Timeline
15.03.2016 🔍24.03.2016 🔍
24.03.2016 🔍
24.03.2016 🔍
29.03.2016 🔍
31.03.2016 🔍
13.04.2016 🔍
13.04.2016 🔍
14.04.2016 🔍
02.09.2016 🔍
11.07.2022 🔍
Quellen
Hersteller: citrix.comAdvisory: XSA-172
Person: Jan Beulich
Firma: SuSE
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2016-3159 (🔍)
GCVE (CVE): GCVE-0-2016-3159
GCVE (VulDB): GCVE-100-81556
OVAL: 🔍
SecurityFocus: 85716 - Xen CVE-2016-3159 Information Disclosure Vulnerability
SecurityTracker: 1035435
Vulnerability Center: 58187 - Xen 4.x arch/x86/i387.c on AMD64 Processors Local Register Content Information Disclosure Vulnerability, Low
Siehe auch: 🔍
Eintrag
Erstellt: 31.03.2016 16:48Aktualisierung: 11.07.2022 17:16
Anpassungen: 31.03.2016 16:48 (81), 04.02.2019 15:12 (13), 11.07.2022 17:16 (3)
Komplett: 🔍
Cache ID: 216:CE1:103
Once again VulDB remains the best source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.