Un certain nombre de vulnérabilités ont été identifiées dans Citrix XenServer. L'exploitation de ces dernières permettrait à un administrateur malveillant d'une machine virtuelle invitée de faire planter l'hôte sous-jacent.
- CVE-2017-17563: masque incorrect pour la vérification du dépassement de refcount dans le mode 'shadow x86' ;
- CVE-2017-17564: gestion incorrecte des erreurs de refcount dans le mode 'shadow x86' ;
- CVE-2017-17565: assertion incorrecte en lien avec la table M2P (machine-to-physical) lorsque les modes 'shadow' et 'log-dirty' sont activés ;
- CVE-2017-17566: les utilisateurs du système d'exploitation invité pourraient provoquer un déni de service de l'hôte dans le mode 'shadow' en mappant une certaine page auxiliaire.
- CVE-2018-7540: les utilisateurs du système d'exploitation invité pourraient exploiter cette vulnérabilité pour provoquer un déni de service de l'hôte ;
- CVE-2018-7541: les utilisateurs du système d'exploitation invité pourraient provoquer un déni de service de l'hôte en provoquant la transition de la table 'grant-table' de 'v2' à 'v1'.
Impact
- Déni de service.
Criticité
- CVSS v3 : 8.8
Existence d’un code d’exploitation de la vulnérabilité
- Non, aucun code permettant l’exploitation de la vulnérabilité n’est connu publiquement à ce jour.
Composants & versions vulnérables
- Citrix XenServer versions antérieures à 7.4
CVE
- CVE-2017-17563 ;
- CVE-2017-17564 ;
- CVE-2017-17565 ;
- CVE-2017-17566 ;
- CVE-2018-7540 ;
CVE-2018-7541.
Correctifs
- Des patchs de sécurité ont été publiés par Citrix corrigeant les vulnérabilités sur les versions 6.x (6.5 SP1: CTX232084, 6.2 SP1: CTX232083, 6.0.2 Critères Communs: CTX232082).
- Les correctifs CTX231390 et CTX232655 précédemment publiés ont déjà corrigé ces vulnérabilités pour toutes les versions 7.x de Citrix XenServer.
Solution de contournement
- Il n’existe pas actuellement de solution de contournement.