Linux Foundation Xen до 4.4.0 на x86 Compatibility Mode hypercall отказ в обслуживании

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
8.6$0-$5k0.00

СводкаИнформация

Обнаружена уязвимость, классифицированная как проблематичный, в Linux Foundation Xen на x86. Неизвестная функция компонента Compatibility Mode затронута. Осуществление манипуляции над аргументом hypercall приводит к отказ в обслуживании. Данная уязвимость известна под идентификатором CVE-2014-8866. Для успеха этой атаки необходим доступ к локальной сети. Эксплойт недоступен. Рекомендуется установить патч для исправления данной уязвимости.

ПодробностиИнформация

Обнаружена уязвимость, классифицированная как проблематичный, в Linux Foundation Xen на x86. Неизвестная функция компонента Compatibility Mode затронута. Осуществление манипуляции над аргументом hypercall приводит к отказ в обслуживании. Определение CWE для уязвимости следующее CWE-17. Информация о слабости была опубликована 27.11.2014 автором Jan Beulich совместно с SuSE под номером XSA-111 как Консультация (Веб-сайт). Консультация представлена на сайте xenbits.xen.org. Публичное раскрытие информации было согласовано с продавцом.

Данная уязвимость известна под идентификатором CVE-2014-8866. Присвоение CVE было выполнено 14.11.2014. Для успеха этой атаки необходим доступ к локальной сети. Технические детали доступны. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт недоступен. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k. В рекомендациях указано следующее:

he hypercall argument translation needed for 32-bit guests running on 64-bit hypervisors performs checks on the final register state. These checks cover all registers potentially holding hypercall arguments, not just the ones actually doing so for the hypercall being processed, since the code was originally intended for use only by PV guests. While this is not a problem for PV guests (as they can't enter 64-bit mode and hence can't alter the high halves of any of the registers), the subsequent reuse of the same functionality for HVM guests exposed those checks to values (specifically, unexpected values for the high halves of registers not holding hypercall arguments) controlled by guest software.

Присвоено значение Не определено. Мы ожидаем, что 0-день стоил приблизительно $5k-$25k. Сканер Nessus предлагает плагин с идентификатором 79745. Он относится к семейству Разное. Плагин запущен в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 370031 (Citrix XenServer Security Update (CTX200288)).

Название патча следующее xsa111.patch. Исправление уже готово и доступно для скачивания на xenbits.xen.org. Рекомендуется установить патч для исправления данной уязвимости.

Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 71332), X-Force (99020), Secunia (SA59937), SecurityTracker (ID 1031273) и Vulnerability Center (SBV-54085).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 9.0
VulDB Meta Temp Score: 8.6

VulDB Базовый балл: 9.0
VulDB Временная оценка: 8.6
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: отказ в обслуживании
CWE: CWE-17
CAPEC: 🔍
ATT&CK: 🔍

Физический: Частично
Локальный: Да
Удалённый: Частично

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 79745
Nessus Имя: Citrix XenServer Multiple Vulnerabilities (CTX200288)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 867386
OpenVAS Имя: Fedora Update for xen FEDORA-2014-16017
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Патч: xsa111.patch

ХронологияИнформация

14.11.2014 🔍
27.11.2014 +13 дни 🔍
27.11.2014 +0 дни 🔍
27.11.2014 +0 дни 🔍
28.11.2014 +1 дни 🔍
28.11.2014 +0 дни 🔍
01.12.2014 +3 дни 🔍
01.12.2014 +0 дни 🔍
05.12.2014 +4 дни 🔍
12.08.2015 +250 дни 🔍
02.11.2015 +82 дни 🔍
27.02.2022 +2309 дни 🔍

ИсточникиИнформация

Поставщик: linuxfoundation.org

Консультация: XSA-111
Исследователь: Jan Beulich
Организация: SuSE
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍

CVE: CVE-2014-8866 (🔍)
GCVE (CVE): GCVE-0-2014-8866
GCVE (VulDB): GCVE-100-68296

OVAL: 🔍

X-Force: 99020
SecurityFocus: 71332 - Xen CVE-2014-8866 Denial of Service Vulnerability
Secunia: 59937 - Xen Hypercall Argument Translation Denial of Service Vulnerability, Not Critical
SecurityTracker: 1031273
Vulnerability Center: 54085 - Xen 3.3 through 4.4 Local DoS due to Use of Compatibility Mode Hypercall Argument Translation in HVM Guests, Medium

Смотрите также: 🔍

ВходИнформация

Создано: 01.12.2014 09:06
Обновлено: 27.02.2022 10:28
Изменения: 01.12.2014 09:06 (69), 26.06.2018 08:45 (24), 27.02.2022 10:28 (2)
Завершенный: 🔍
Cache ID: 216:6BE:103

Обсуждение

Want to stay up to date on a daily basis?

Enable the mail alert feature now!