Vulnerabilità: CVE-2020-29483

Un problema è stato scoperto nel Xen attraverso 4.14.x. Xenstored e gli ospiti comunicano attraverso una pagina di memoria condivisa utilizzando un protocollo specifico. Quando un ospite viola questo protocollo, xenstored cadrà il collegamento a quella ospite. Purtroppo, questo è fatto da solo rimuovendo l’ospite dalla gestione interna di xenstored, con conseguente le stesse azioni, come se l’ospite fosse stata distrutta, tra cui l’invio di un evento @releaseDomain. eventi @releaseDomain non dicono che l’ospite è stato rimosso. Tutti gli osservatori di questo evento devono guardare gli stati di tutti gli ospiti per trovare l’ospite che è stato rimosso. Quando un @releaseDomain viene generato a causa di una violazione del protocollo dominio xenstored, perché l’ospite è ancora in esecuzione, gli osservatori non saranno reagire. Successivamente, quando l’ospite è effettivamente distrutto, xenstored non avrà più esso memorizzati nella base dati interna, in modo che nessun ulteriore evento @releaseDomain sarà trasmesso. Questo può portare a un dominio di zombie; mappature di memoria di memoria degli ospiti non verranno rimossi, a causa della manifestazione mancante. Questo dominio zombie sarà ripulito solo dopo che un altro dominio è distrutto, come che innescare un altro evento @releaseDomain. Se il modello del dispositivo del cliente che ha violato il protocollo Xenstore è in esecuzione in uno stub-dominio, un caso d’uso-after-free potrebbe accadere in xenstored, dopo aver tolto l’ospite dalla sua base dati interna, possibilmente con conseguente crash di xenstored . Un ospite dannoso in grado di bloccare le risorse dell’ospite per un periodo dopo la sua morte. Gli ospiti con un modello di dispositivo di dominio stub possono finalmente andare in crash xenstored, risultando in un più grave negazione del servizio (la prevenzione di eventuali ulteriori operazioni di gestione del dominio). Solo la variante C di Xenstore è interessato; la variante O’Caml non è interessato. Solo gli ospiti HVM con un modello di dispositivo stubdom possono causare una grave DoS.


https://www.debian.org/security/2020/dsa-4812
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/OBLV6L6Q24PPQ2CRFXDX4Q76KU776GKI/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/2C6M6S3CIMEBACH6O7V4H2VDANMO6TVA/
https://xenbits.xenproject.org/xsa/advisory-325.txt
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-29483


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi