Vulnérabilités dans Xen

Date de publication :

De multiples vulnérabilités ont été découvertes dans Xen, logiciel de virtualisation. Un attaquant distant peut provoquer un déni de service, une corruption de la mémoire ou encore une élévation de privilèges.

CVE-2020-15563 [Score CVSS v3 : 6.5] : Une vulnérabilité de type déni de service a été découverte dans Xen. Un système virtualisé malveillant peut provoquer un plantage de Xen sur l’hôte via un bogue dans la gestion de mémoire vidéo, résultant en une situation de déni de service.

CVE-2020-15564 [Score CVSS v3 : 6.5] : Une vulnérabilité de type déni de service a été découverte dans Xen sur les plateformes ARM. Un attaquant distant disposant d’accès administratifs à un système virtualisé peut provoquer un plantage de Xen sur l’hôte via un bogue dans les instructions ARM, résultant en une situation de déni de service.

CVE-2020-15565 [Score CVSS v3 : 8.8] : Une vulnérabilité de type déni de service et élévation de privilèges a été découverte dans Xen. Un système virtualisé malveillant peut provoquer un plantage de Xen sur l’hôte, voire une élévation de privilèges via un bogue dans le système de pagination mémoire.

CVE-2020-15566 [Score CVSS v3 : 6.5] : Une vulnérabilité de type déni de service et élévation de privilèges a été découverte dans Xen. Un administrateur malveillant ayant accès au système hôte peut provoquer un plantage de Xen via un bogue dans la configuration des systèmes virtualisés, résultant en une situation de déni de service, voire une élévation de privilèges.

CVE-2020-15567 [Score CVSS v3 : 7.8] : Une vulnérabilité de type situation de compétition a été découverte dans Xen. Un attaquant distant disposant d’accès administratifs à un système virtualisé peut provoquer un plantage de Xen sur l’hôte, une corruption de la mémoire du programme ou encore une élévation de privilèges via un bogue dans le système de pagination mémoire.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Déni de service
  • Corruption de la mémoire du programme
  • Elévation de privilèges

Criticité

  • Score CVSS v3 : 8.8 au maximum

Existence d’un code d’exploitation

  • Aucun code d’exploitation n’est disponible publiquement à ce jour

Composants vulnérables

  • Toutes versions courantes de Xen, voir les bulletins cités en référence pour le détails des versions antérieures concernées.

CVE

  • CVE-2020-15563
  • CVE-2020-15564
  • CVE-2020-15565
  • CVE-2020-15566
  • CVE-2020-15567

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Appliquer les correctifs de sécurité proposés par Xen dans les bulletins cités en référence.

Solution de contournement

  • CVE-2020-15563, CVE-2020-15567 : l’utilisation exclusive de systèmes invités paravirtualisés permet de contourner ces vulnérabilités

  • CVE-2020-15565 : l’utilisation de l’option “iommu=no-sharept” permet de contourner la vulnérabilité

  • CVE-2020-15566 : la réduction du nombre des “event channels” des machines virtualisées permet de contourner la vulnérabilité (voir le bulletin d’origine pour plus de détails)