Vulnérabilité dans l’hyperviseur Xen

Date de publication :

CVE-2021-27379 [Score CVSS v3 : 7.8] 
Une vulnérabilité a été corrigée dans l’hyperviseur Xen. Son exploitation peut permettre à un attaquant local et authentifié sur un système d'exploitation invité x86 Intel HVM d'obtenir un accès direct en mémoire en lecture/écriture, de provoquer un déni de service et d'élever ses privilèges.
Un invité malveillant peut être en mesure de conserver un accès DMA en lecture/écriture aux trames retournées dans le pool libre de Xen, et utilisées ultérieurement à d'autres fins non spécifiées.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Elévation de privilèges
  • Déni de service

Criticité

  • Score CVSS v3 : 7.8

Existence d’un code d’exploitation

  • Aucun code d’exploitation n’est disponible publiquement à l’heure actuelle.

Composants vulnérables

  • Les versions de Xen de 3.2 à 4.11 sont impactées par cette vulnérabilité.
     
  • Seuls les systèmes Intel x86 sont impactés.
     
  • Seuls les hôtes HVM x86 utilisant la gestion de cases mémoire assistée par du matériel disposant d'un périphérique PCI  et ayant le partage de table mémoire activé peuvent exploiter la vulnérabilité.  Notez que le partage de table mémoire ne sera activé par défaut que si Xen considère que l'IOMMU (programme de gestion de mémoire lorsque que des périphérique PCI sont directement utilisés par l'hyperviseur) et le support de la taille de case mémoire du CPU sont compatibles.
     
  • Les systèmes AMD x86 et ARM ne sont pas concernés.

CVE

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Appliquer le correctif de sécurité “xsa366-4.11.patch”.

Ou

  • Mettre à jour Xen vers les versions 4.12 ou ultérieures.

Solution de contournement

Il existe plusieurs solutions permettant de réduire les risques liés à cette vulnérabilité :

  • La suppression de l'utilisation du partage des tables de pages permet d’éviter cette vulnérabilité (option de ligne de commande "iommu=no-sharept").
     
  • Supprimer l'utilisation de grandes pages HAP permet d’éviter cette vulnérabilité (options de ligne de commande "hap_2mb=no hap_1gb=no").
     
  • Ne pas faire transiter les périphériques PCI vers les invités HVM permet de contourner cette vulnérabilité.