For the English version of this alert, click here.
Allele Security Alert
ASA-2019-00623
Identificador(es)
ASA-2019-00623, CVE-2019-18420, XSA-296
Título
VCPUOP_initialise Negação de Serviço (DoS)
Fabricante(s)
The Xen Project
Produto(s)
Xen
Versão(ões) afetada(s)
Xen versão 4.6 e mais recentes
Xen versões após o seguinte commit:
hypercall: update vcpu_op to take an unsigned vcpuid
https://xenbits.xen.org/gitweb/?p=xen.git;a=commit;h=1d429034
Versão(ões) corrigida(s)
Xen 4.7 – 4.8 com o seguinte patch:
xen/hypercall: Don’t use BUG() for parameter checking in hypercall_create_continuation()
https://xenbits.xen.org/xsa/xsa296-4.8.patch
Xen 4.9 – unstable com o seguinte patch:
xen/hypercall: Don’t use BUG() for parameter checking in hypercall_create_continuation()
https://xenbits.xen.org/xsa/xsa296.patch
Prova de conceito
Desconhecido
Descrição
Convidados maliciosos podem causar uma falha no hypervisor, resultando em uma Negação de Serviço (DoS).
Detalhes técnicos
hypercall_create_continuation() é uma função variadic que usa uma string de formato semelhante a printf para interpretar seus parâmetros. O gerenciamento de erro para um caractere de formato incorreto foi feito usando BUG(), que trava o Xen.
Um caminho, através da hipercall VCPUOP_initialise, tem um caractere de formato incorreto. O BUG() pode ser atingido se VCPUOP_initialise for executado por um período suficientemente longo para que uma continuidade seja criada.
Créditos
Andrew Cooper (Citrix)
Referência(s)
XSA-296 – Xen Security Advisories
https://xenbits.xen.org/xsa/advisory-296.html
oss-security – Xen Security Advisory 296 v4 (CVE-2019-18420) – VCPUOP_initialise DoS
https://www.openwall.com/lists/oss-security/2019/10/31/1
hypercall: update vcpu_op to take an unsigned vcpuid
https://xenbits.xen.org/gitweb/?p=xen.git;a=commit;h=1d429034
xen/hypercall: Don’t use BUG() for parameter checking in hypercall_create_continuation()
https://xenbits.xen.org/xsa/xsa296.patch
xen/hypercall: Don’t use BUG() for parameter checking in hypercall_create_continuation()
https://xenbits.xen.org/xsa/xsa296-4.8.patch
https://security-tracker.debian.org/tracker/CVE-2019-18420
CVE-2019-18420 in Ubuntu
https://people.canonical.com/~ubuntu-security/cve/CVE-2019-18420.html
CVE-2019-18420
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-18420
CVE-2019-18420
https://nvd.nist.gov/vuln/detail/CVE-2019-18420
Se encontrou algum erro neste alerta ou deseja uma análise compreensiva, entre em contato.
Última modificação: 12 novembro 2019