Linux Foundation Xen 迄 4.4.0 Page Transition HVMOP_set_mem_type 特権昇格
| CVSS 一時的なメタスコア | 現在のエクスプロイト価格 (≈) | CTI注目指数 |
|---|---|---|
| 5.4 | $0-$5k | 0.00 |
要約
脆弱性が問題があるとして分類され、Linux Foundation Xen 迄 4.4.0で発見されました。 影響を受けるのは、コンポーネント【Page Transition Handler】の関数【HVMOP_set_mem_type】です。 未知の値で改ざんすることが、 特権昇格を突く攻撃に繋がります}。 この脆弱性はCVE-2014-3124として取引されています。 この問題を解決するにはパッチの適用が推奨されます。
詳細
脆弱性が問題があるとして分類され、Linux Foundation Xen 迄 4.4.0で発見されました。 影響を受けるのは、コンポーネント【Page Transition Handler】の関数【HVMOP_set_mem_type】です。 未知の値で改ざんすることが、 特権昇格を突く攻撃に繋がります}。 CWEを使用して問題を宣言すると、CWE-264 につながります。 この脆弱性は 2014年04月29日に公開されました 、Jan Beulichによって 、SuSEとともに 、XSA-92として 、勧告として (ウェブサイト)。 アドバイザリはxenbits.xenproject.orgで提供されています。
この脆弱性はCVE-2014-3124として取引されています。 CVEのアサインは2014年04月29日に実施されました。 技術詳細が存在します。 この脆弱性の普及度は平均未満です。 エクスプロイトツールの現在の価格はおそらく米ドルで約$0-$5kです。 MITRE ATT&CKプロジェクトは攻撃技術をT1068としています。 この脆弱性の要因となったのは、次のコードです:
if ( p2m_is_grant(t) )アドバイザリーは次を指摘しています。
The implementation in Xen of the HVMOP_set_mem_type HVM control operations attempts to exclude transitioning a page from an inappropriate memory type. However, only an inadequate subset of memory types is excluded.
0-dayとして、アンダーグラウンドでの推定価格は$5k-$25k程度でした。 Nessus脆弱性スキャナーは、IDが73955のプラグインを持っています。 Fedora Local Security Checks ファミリーに分類されています。 プラグインはタイプ【 l 】のコンテキストで実行されています。 これにはポート 0 が利用されます。 商用脆弱性スキャナーQualysではプラグイン【 123186 (Fedora Security Update for xen (FEDORA-2015-0331)) 】を使用してこの問題をテストできます。
xsa92.patch/xsa92-4.1.patch/xsa92-4.2.patchというパッチ名です。 バグ修正はxenbits.xenproject.orgでダウンロード可能です。 この問題を解決するにはパッチの適用が推奨されます。 脆弱性が開示されてから すぐに 経過後に、対策が提供されました。 以下のソースコードで脆弱性を修正します:
if ( !p2m_is_ram(t) && (= HVMMEM_mmio_dm) )
他の脆弱性データベースにもこの脆弱性の情報があります: SecurityFocus (BID 67113), X-Force (92946), Vulnerability Center (SBV-44409) , Tenable (73955).
製品
タイプ
ベンダー
名前
バージョン
ライセンス
ウェブサイト
CPE 2.3
CPE 2.2
CVSSv4
VulDB ベクトル: 🔍VulDB 信頼性: 🔍
CVSSv3
VulDB ベースメタスコア: 6.2VulDB 一時的なメタスコア: 5.4
VulDB ベーススコア: 6.2
VulDB 一時的なスコア: 5.4
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| ベクトル | 複雑さ | 認証 | 機密性 | 完全性 | 可用性 |
|---|---|---|---|---|---|
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍
NVD ベーススコア: 🔍
悪用
クラス: 特権昇格CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
物理的: 部分的
ローカル: はい
リモート: 部分的
可用性: 🔍
ステータス: 未実証
EPSS Score: 🔍
EPSS Percentile: 🔍
価格予測: 🔍
現在の価格評価: 🔍
| 0-Day | 解除 | 解除 | 解除 | 解除 |
|---|---|---|---|---|
| 本日 | 解除 | 解除 | 解除 | 解除 |
Nessus ID: 73955
Nessus 名前: Fedora 19 : xen-4.2.4-4.fc19 (2014-5941)
Nessus ファイル: 🔍
Nessus リスク: 🔍
Nessus ファミリー: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 867777
OpenVAS 名前: Fedora Update for xen FEDORA-2014-5941
OpenVAS ファイル: 🔍
OpenVAS ファミリー: 🔍
Qualys ID: 🔍
Qualys 名前: 🔍
脅威インテリジェンス
関心: 🔍アクティブアクター: 🔍
アクティブなAPTグループ: 🔍
対策
推奨: パッチステータス: 🔍
リアクション時間: 🔍
0day日時: 🔍
暴露時間: 🔍
パッチ: xsa92.patch/xsa92-4.1.patch/xsa92-4.2.patch
タイムライン
2014年04月29日 🔍2014年04月29日 🔍
2014年04月29日 🔍
2014年04月29日 🔍
2014年04月29日 🔍
2014年05月07日 🔍
2014年05月07日 🔍
2014年05月08日 🔍
2014年05月12日 🔍
2021年06月19日 🔍
ソース
ベンダー: linuxfoundation.org勧告: XSA-92
調査者: Jan Beulich
組織: SuSE
ステータス: 確認済み
確認: 🔍
CVE: CVE-2014-3124 (🔍)
GCVE (CVE): GCVE-0-2014-3124
GCVE (VulDB): GCVE-100-13151
OVAL: 🔍
X-Force: 92946 - Xen HVMOP_set_mem_type denial of service, Medium Risk
SecurityFocus: 67113 - Xen 'HVMOP_set_mem_type' Operation Remote Denial of Service Vulnerability
SecurityTracker: 1030160
Vulnerability Center: 44409 - Xen 4.1 Through 4.4 Remote DoS and Host Privilege Vulnerability due to a Flaw in the HVMOP_set_mem_type Control, Medium
関連情報: 🔍
エントリ
作成済み: 2014年05月07日 10:05更新済み: 2021年06月19日 10:29
変更: 2014年05月07日 10:05 (81), 2018年06月26日 08:41 (10), 2021年06月19日 10:29 (2)
完了: 🔍
Cache ID: 216:28F:103
Be aware that VulDB is the high quality source for vulnerability data.
コメントはまだありません。 言語: ja + en.
コメントするにはログインしてください。