Plusieurs vulnérabilités importantes corrigées sur Xen

L'équipe de développement de Xen a annoncé la découverte de 6 vulnérabilités sur le projet. L'exploitation de ces vulnérabilités pourrait permettre à un attaquant de réaliser un déni de service, d'élever ses privilèges sur le système cible ou encore d'accéder à des informations sans en avoir les permissions. Seule une des vulnérabilités s'est vue pour l'instant attribuer un numéro CVE. Son exploitation nécessite de pouvoir exécuter des commandes sur le système et permettrait de réaliser un déni de service sur le serveur hôte. Une attaque de ce type serait peu complexe à mettre en œuvre et ne nécessite ni privilège ni interaction avec l'utilisateur. Son impact estimé sur la disponibilité des données est élevé, celui sur leur confidentialité et l'intégrité est nul.

Xen est un hyperviseur libre permettant de faire fonctionner plusieurs systèmes d'exploitation sur un même serveur de manière concurrentielle. Il est aujourd'hui maintenu par la fondation Linux. À la différence de VMware ou VirtualBox, les systèmes virtualisés sur Xen savent qu'ils fonctionnent dans un environnement virtualisé et nécessitent une adaptation spécifique.
Il existe plusieurs versions commerciales de Xen dont l'une développée par Citrix nommée XenServer, que l'éditeur a maintenu jusqu'en 2013. Cette version est affectée par 3 des vulnérabilités présentées ci-dessous. Elles ont depuis été corrigées dans un bulletin de sécurité publié le 20 novembre.

Des mises à jour de sécurité ont été publiées en parallèle de l'annonce des vulnérabilités. Des liens de téléchargement sont disponibles sur les bulletins correspondants. Du fait de leur criticité, les utilisateurs sont invités à appliquer les correctifs le plus rapidement possible.

Détails Techniques :

Les vulnérabilités ont été listées comme suit :

  • Avis XSA-275 [CVSS non évalué] : Une vulnérabilité présente uniquement sur les systèmes avec un processeur AMD x86 pour lesquels la fonction "unité de gestion de mémoire d'entrée-sortie" (IOMMU) est activée. Cette fonction fait correspondre la mémoire virtuelle d'un périphérique avec la mémoire physique du système et propose un filtrage d'accès. Afin de prévenir certains accès mémoire, cette fonction requiert d'effacer le contenu de certains caches, ce que Xen ne faisait pas dans certains cas. L'exploitation de la vulnérabilité pourrait ainsi permettre à un attaquant d'élever ses privilèges ou réaliser un déni de service.
  • Avis XSA-276 [CVSS non évalué] : Une vulnérabilité sur le processus d'allocation de pages lors de la communication avec un émulateur. Un attaquant pourrait l'exploiter afin de réaliser un déni de service en provoquant un arrêt inopiné du système. Il pourrait également élever ses privilèges.
  • Avis XSA-277 [CVSS non évalué] : Une vulnérabilité dans le système de correspondance entre la mémoire virtuelle et la mémoire physique. Lorsqu'une fonction requiert un accès à la mémoire, celle-ci en bloque l'accès. Dans certains cas, une fonction pouvait bloquer la mémoire et ne jamais en rendre l'accès. Un attaquant pourrait alors exploiter de tels appels sur son système invité pour provoquer un déni de service sur le système hôte. 
  • CVE-2018-18883 [CVSS 7.1] : Une vulnérabilité dans le système de gestion de virtualisation imbriquée, uniquement sur les systèmes Intel x86. Dans certaines configurations, un système hôte exécuterait des instructions à la demande du système invité, sans que celles-ci aient été vérifiées. Xen pourrait alors utiliser des données non initialisées pouvant conduire à des erreurs de pointeurs et donc de déni de service, et potentiellement une élévation de privilèges.
  • AVIS XSA-279 [CVSS non évalué] : Une vulnérabilité dans le mécanisme d’effacement de la mémoire. Dans le cas où une demande de nettoyage de mémoire est effectuée sur une adresse incorrecte, le système renvoie une erreur. Or, suite à l'introduction des mitigations pour la vulnérabilité Meltdown, cela n'était plus forcément le cas. Un attaquant pourrait l'exploiter afin de provoquer un déni de service.
  • Avis XSA-280 [CVSS non évalué] : Une vulnérabilité affectant uniquement les systèmes x86. Cet avis vient corriger le précédent correctif qui avait introduit un conflit avec le mécanisme de Shadow Paging. Un attaquant pourrait l'exploiter pour réaliser un déni de service, et potentiellement une élévation de privilèges.
Informations
+

Risques

  • Atteinte à la confidentialité des données
  • Déni de service
  • Élévation de privilèges

Criticité

  • Score CVSS : 7.1 (Score de la vulnérabilité la plus critique)

Existence d’un code d’exploitation de la vulnérabilité

  • Aucun code d'exploitation n'est disponible publiquement.

Composants & versions vulnérables

  • Toutes les versions de Xen à partir de la 3.2 sont concernées par au moins l'une des vulnérabilités.

CVE

  • CVE-2018-18883

Recommandations
+

Mise en place de correctif de sécurité

  • Des correctifs de sécurité ont été publiés pour l'ensemble des vulnérabilités.

Solution de contournement

  • À l'exception de la vulnérabilité mentionnée dans l'avis XSA-275, Xen propose des solutions de contournement pour chacune d'entre elles.