ASA-2019-00623 – Xen: VCPUOP_initialise Negação de Serviço (DoS)


For the English version of this alert, click here.

Allele Security Alert

ASA-2019-00623

Identificador(es)

ASA-2019-00623, CVE-2019-18420, XSA-296

Título

VCPUOP_initialise Negação de Serviço (DoS)

Fabricante(s)

The Xen Project

Produto(s)

Xen

Versão(ões) afetada(s)

Xen versão 4.6 e mais recentes

Xen versões após o seguinte commit:

hypercall: update vcpu_op to take an unsigned vcpuid
https://xenbits.xen.org/gitweb/?p=xen.git;a=commit;h=1d429034

Versão(ões) corrigida(s)

Xen 4.7 – 4.8 com o seguinte patch:

xen/hypercall: Don’t use BUG() for parameter checking in hypercall_create_continuation()
https://xenbits.xen.org/xsa/xsa296-4.8.patch

Xen 4.9 – unstable com o seguinte patch:

xen/hypercall: Don’t use BUG() for parameter checking in hypercall_create_continuation()
https://xenbits.xen.org/xsa/xsa296.patch

Prova de conceito

Desconhecido

Descrição

Convidados maliciosos podem causar uma falha no hypervisor, resultando em uma Negação de Serviço (DoS).

Detalhes técnicos

hypercall_create_continuation() é uma função variadic que usa uma string de formato semelhante a printf para interpretar seus parâmetros. O gerenciamento de erro para um caractere de formato incorreto foi feito usando BUG(), que trava o Xen.

Um caminho, através da hipercall VCPUOP_initialise, tem um caractere de formato incorreto. O BUG() pode ser atingido se VCPUOP_initialise for executado por um período suficientemente longo para que uma continuidade seja criada.

Créditos

Andrew Cooper (Citrix)

Referência(s)

XSA-296 – Xen Security Advisories
https://xenbits.xen.org/xsa/advisory-296.html

oss-security – Xen Security Advisory 296 v4 (CVE-2019-18420) – VCPUOP_initialise DoS
https://www.openwall.com/lists/oss-security/2019/10/31/1

hypercall: update vcpu_op to take an unsigned vcpuid
https://xenbits.xen.org/gitweb/?p=xen.git;a=commit;h=1d429034

xen/hypercall: Don’t use BUG() for parameter checking in hypercall_create_continuation()
https://xenbits.xen.org/xsa/xsa296.patch

xen/hypercall: Don’t use BUG() for parameter checking in hypercall_create_continuation()
https://xenbits.xen.org/xsa/xsa296-4.8.patch

CVE-2019-18420
https://security-tracker.debian.org/tracker/CVE-2019-18420

CVE-2019-18420 in Ubuntu
https://people.canonical.com/~ubuntu-security/cve/CVE-2019-18420.html

CVE-2019-18420
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-18420

CVE-2019-18420
https://nvd.nist.gov/vuln/detail/CVE-2019-18420

Se encontrou algum erro neste alerta ou deseja uma análise compreensiva, entre em contato.

Última modificação: 12 novembro 2019

Não somos responsáveis por qualquer perda de dados, corrupção de dispositivos ou qualquer outro tipo de problema devido ao uso de qualquer informação mencionada em nossos alertas de segurança.