XenSource Xen まで4.6.0 Mapping arch/x86/mm.c mod_l2_entry 特権昇格

CVSS 一時的なメタスコア現在のエクスプロイト価格 (≈)CTI注目指数
5.2$0-$5k0.00

重大 として分類されている脆弱性が XenSource Xen 内に見つかりました。 影響を受けるのは、コンポーネント【Mapping Handler】のファイル【arch/x86/mm.c】に含まれる関数【mod_l2_entry】です。 未知の値で改ざんすることが、 特権昇格を突く攻撃に繋がります。 この脆弱性に対応するCWEの定義は CWE-20 です。 このバグは 2008年11月05日で紹介されました。 この脆弱性は 2015年10月29日に Xen Security Teamの Alibabaより「Website」の Security Advisoryにて 「XSA-148」として 紹介されました。 アドバイザリーは xenbits.xen.org にてダウンロード用に公開されています。

この脆弱性は CVE-2015-7835 として扱われます。 CVEの割り当ては 2015年10月14日 に行われました。 技術的詳細情報が入手可能です。 この脆弱性の悪用頻度の高さは平均を超えています。 入手できるエクスプロイトツールはありません。 エクスプロイトツールの現在の価格はおそらく米ドルで約$0-$5kです。 この脆弱性の原因はコードのこの部分にあります。

if ( l2e_get_flags(nl2e) & _PAGE_PRESENT )
   {
      if ( unlikely(l2e_get_flags(nl2e) & L2_DISALLOW_MASK) )
         {
            //...
         }
We see the attacker might request setting of the (PSE | RW) bits in the L2 PDE (which is possible thanks to L2_DISALLOW_MASK not excluding the PSE bit, something which has been added to support the superpage mappings for the PV guests), thus making the whole L1 table accessible to the guest with R/W rights (now seen as a large 2MB page), and modify one or more of the PTEs there to point to an arbitrary MFN the attacker feels like having access to. Now that would not be all fatal, if the attacker had no way of tricking Xen into treating this (now under the attacker's control) super-page back as a valid table of PTEs. Sadly, there is nothing to stop her from doing that. Thus we end up with Xen now treating the attacker-filled memory as a set of valid PTEs for the (PV) guest. This means the guest, by referencing the addresses mapped by these pages, is now really accessing whatever MFNs the attacker decided to write into the PTEs. In other words, the guest can access now all the system's memory. Reliably. The attack works irrespectively of whether the opt_allow_superpage is true or not.
とアドバイザリーは指摘しています。

脆弱性は、少なくとも 2549 日の間、非公開の0day攻撃ツールとして扱われました。 0dayにはおよそ $25k-$100k の価値があったと予想しています。 脆弱性スキャナーNessusはID【86700 (Debian DSA-3390-1 : xen - security update)】のプラグインを提供しています。不具合の有無をターゲット環境にて判定できます。 これは【Debian Local Security Checks 】に分類されています。 プラグインはタイプ【 l 】のコンテキストで実行されています。 商用脆弱性スキャナーQualysではプラグイン【 370027 (Citrix XenServer Security Update (CTX202404)) 】を使用してこの問題をテストできます。

この問題を修正するために、パッチの適用を推奨します。 考えられる回避策が、すぐにとして脆弱性の公開後公表されました 。

脆弱性は「SecurityFocus (BID 77366), X-Force (107667), Vulnerability Center (SBV-54040) , Tenable (86700)」等の脆弱性データベースにも文書化されています。

製品情報

タイプ

ベンダー

名前

バージョン

ライセンス

CPE 2.3情報

CPE 2.2情報

CVSSv4情報

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB 方向性: 🔍
VulDB 信頼性: 🔍

CVSSv3情報

VulDB ベースメタスコア: 5.9
VulDB 一時的なメタスコア: 5.2

VulDB ベーススコア: 5.9
VulDB 一時的なスコア: 5.2
VulDB 方向性: 🔍
VulDB 信頼性: 🔍

CVSSv2情報

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
方向性複雑度認証守秘義務性誠実性可用性
解除解除解除解除解除解除
解除解除解除解除解除解除
解除解除解除解除解除解除

VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍

NVD ベーススコア: 🔍

悪用する情報

クラス: 特権昇格
CWE: CWE-20
ATT&CK: 未知

ローカル: はい
リモート: いいえ

可用性: 🔍
ステータス: 未実証

EPSS Score: 🔍
EPSS Percentile: 🔍

価格予測: 🔍
現在の価格評価: 🔍

0-Day解除解除解除解除
本日解除解除解除解除

Nessus ID: 86700
Nessus 名前: Debian DSA-3390-1 : xen - security update
Nessus ファイル: 🔍
Nessus リスク: 🔍
Nessus ファミリー: 🔍
Nessus Context: 🔍

OpenVAS ID: 703390
OpenVAS 名前: Debian Security Advisory DSA 3390-1 (xen - security update)
OpenVAS ファイル: 🔍
OpenVAS ファミリー: 🔍

Qualys ID: 🔍
Qualys 名前: 🔍

脅威インテリジェンス情報

関心: 🔍
アクティブ アクター: 🔍
アクティブな APT グループ: 🔍

対策情報

推奨: パッチ
ステータス: 🔍

リアクション時間: 🔍
0day日時: 🔍
暴露日時: 🔍

タイムライン情報

2008年11月05日 🔍
2015年10月14日 +2534 日 🔍
2015年10月29日 +15 日 🔍
2015年10月29日 +0 日 🔍
2015年10月29日 +0 日 🔍
2015年10月29日 +0 日 🔍
2015年10月30日 +1 日 🔍
2015年10月30日 +0 日 🔍
2015年10月30日 +0 日 🔍
2015年11月03日 +4 日 🔍
2022年06月25日 +2426 日 🔍

ソース情報

ベンダー: citrix.com

アドバイザリー: XSA-148
調査者: Alibaba
組織: Xen Security Team
ステータス: 確認済み
確認: 🔍

CVE: CVE-2015-7835 (🔍)
OVAL: 🔍

X-Force: 107667 - Xen mappings privilege escalation
SecurityTracker: 1034032
Vulnerability Center: 54040 - Xen Local Privilege Escalation via a PV Guest Access, High
SecurityFocus: 77366 - Xen CVE-2015-7835 Privilege Escalation Vulnerability

その他: 🔍
関連情報: : 🔍

エントリ情報

作成済み: 2015年10月30日 09:38
更新済み: 2022年06月25日 14:18
変更: 2015年10月30日 09:38 (91), 2018年12月02日 09:54 (2), 2022年06月25日 14:18 (3)
完了: 🔍

討論

コメントはまだありません。 言語: ja + en.

コメントするにはログインしてください。

Interested in the pricing of exploits?

See the underground prices here!