Vulnérabilités sur l'hyperviseur Xen

Date de publication :

CVE-2021-28692 [Score CVSS v3 : 7.1]
Les systèmes de getion de mémoire IOMMU traitent les commandes qui leur sont adressées en parallèle avec le fonctionnement de l'unité centrale (UC) qui émet ces commandes.  Dans l'implémentation actuelle de Xen, la notification asynchrone de l'achèvement de ces commandes n'est pas utilisée.  Au lieu de cela, l'unité centrale émettrice attend en boucle l'achèvement des dernières commandes émises. Certaines de ces boucles d'attente essaient d'appliquer un délai d'attente pour faire échouer les commandes trop lentes.  Le comportement de Xen en cas de détection d'un délai d'attente dépassé est inappropriée : 

  • Sur les architectures Intel, les invités qui ne sont pas à l'origine du délai d'attente peuvent être marqués comme plantés.
  • Sur le les architectures AMD, les appelants de la couche supérieure ne sont pas informés du problème, ce qui leur permet de continuer comme si l'opération IOMMU avait réussi.

Un attaquant local peut être en mesure d’élever ses privilèges sur l’hôte sous-jacent ou de provoquer un déni de service ou encore d’exposer des informations sensibles.
 

CVE-2021-0086, CVE-2021-0089 [Score CVSS v3 : 6.5]
Les processeurs superscalaires modernes peuvent utiliser un décodage et une mise en cache sophistiqués du flux d'instructions afin d’améliorer les performances. Cependant, une conséquence est que les mises à jour de code peuvent ne pas prendre effet instantanément. Certains processeurs ont un comportement microarchitectural qui permet de décoder et d'exécuter de manière spéculative les flux d’instructions qui n’ont pas encore été mis à jour. Un attaquant peut être en mesure de deviner arbitrairement des informations au sein de la mémoire de l’hôte sous-jacent que sur les autres invités Xen. 

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Elévation de privilèges
  • Déni de service
  • Exposition d’informations sensibles

Criticité

  • Score CVSS v3 : 7.1 max

Existence d’un code d’exploitation

  • Aucun code d’exploitation n’est disponible publiquement à l’heure actuelle.

Composants vulnérables

  • Les versions de Xen ultérieures à la version 3.2 sont impactées par ces vulnérabilités.

CVE

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Appliquer un des correctifs de sécurité “xsa373-3.x.patch” ou “xsa373-4.x.patch” sur les dispositifs vulnérables. 

ET

  • Appliquer un des correctifs de sécurité “xsa375-4.x.patch” sur les dispositifs vulnérables.

Solution de contournement

  • Aucune solution de contournement n’est disponible publiquement à l’heure actuelle.