ASA-2019-00655 – Xen: Quarentena de dispositivo para métodos alternativos de atribuição pci


For the English version of this alert, click here.

Allele Security Alert

ASA-2019-00655

Identificador(es)

ASA-2019-00655, CVE-2019-19579, XSA-306

Título

Quarentena de dispositivo para métodos alternativos de atribuição pci

Fabricante(s)

The Xen Project

Produto(s)

Xen

Versão(ões) afetada(s)

Xen versões 4.12.x, 4.11.x, 4.10.x, 4.9.x e 4.8.x anteriores ao patch XSA-306

Somente sistemas em que os convidados têm acesso direto a dispositivos físicos capazes de DMA (PCI pass-through) são vulneráveis. Os sistemas que não usam PCI pass-through não são vulneráveis.

Somente sistemas que usam métodos “alternativos” para atribuir dispositivos ao pciback antes da atribuição são vulneráveis. Esses métodos incluem:
– Designando dispositivos na linha de comando do Linux usando xen-pciback.hide
– Designando dispositivos via parâmetros do módulo xen-pciback
– Designando dispositivos manualmente via sysfs
– Designando dispositivos usando libvirt

Os sistemas que usam `xl pci-assignable-add` ou libxl_device_pci_assignable_add, ou que têm o estado atribuível tratado automaticamente através da configuração do parâmetro`seize`, não são afetados.

Versão(ões) corrigida(s)

Xen versão 4.12.x com o seguinte patch aplicado:

xsa306-4.12.patch
https://xenbits.xen.org/xsa/xsa306-4.12.patch

Xen versões 4.10.x e 4.11.x com o seguinte patch aplicado:

xsa306-4.11.patch
https://xenbits.xen.org/xsa/xsa306-4.11.patch

Xen versões 4.8.x e 4.9.x com o seguinte patch aplicado:

xsa306-4.9.patch
https://xenbits.xen.org/xsa/xsa306-4.9.patch

Prova de Conceito

Desconhecido

Descrição

Um domínio não confiável com acesso a um dispositivo físico pode fazer DMA na memória do host, levando a escalação de privilégios.

Detalhes técnicos

O ASA-2019-00627 / XSA-302 depende do uso do recurso “assignable-add” do libxl para preparar dispositivos a serem atribuídos a convidados não confiáveis.

Infelizmente, isso não é considerado uma etapa estritamente necessária para a atribuição do dispositivo. A documentação de PCI passthrough no wiki descreve maneiras alternativas de preparar dispositivos para atribuição, e a libvirt também usa suas próprias maneiras. Os hosts nos quais esses métodos “alternativos” são usados ainda deixarão o sistema em um estado vulnerável depois que o dispositivo voltar de um convidado.

Créditos

Marek Marczykowski-Górecki (Invisible)

Referência(s)

oss-security – Xen Security Advisory 306 v3 (CVE-2019-19579) – Device quarantine
for alternate pci assignment methods
https://www.openwall.com/lists/oss-security/2019/12/05/7

XSA-306 – Xen Security Advisories
http://xenbits.xen.org/xsa/advisory-306.html

xsa306.meta
https://xenbits.xen.org/xsa/xsa306.meta

xsa306.patch
https://xenbits.xen.org/xsa/xsa306.patch

xsa306-4.9.patch
https://xenbits.xen.org/xsa/xsa306-4.9.patch

xsa306-4.11.patch
https://xenbits.xen.org/xsa/xsa306-4.11.patch

xsa306-4.12.patch
https://xenbits.xen.org/xsa/xsa306-4.12.patch

ASA-2019-00627 – Xen: Dispositivos PCI com acesso direto podem corromper a memória do host
https://allelesecurity.com.br/asa-2019-00627/

CVE-2019-18424
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-18424

CVE-2019-18424
https://nvd.nist.gov/vuln/detail/CVE-2019-18424

CVE-2019-19579
https://access.redhat.com/security/cve/CVE-2019-19579

CVE-2019-19579
https://security-tracker.debian.org/tracker/CVE-2019-19579

CVE-2019-19579 in Ubuntu
https://people.canonical.com/~ubuntu-security/cve/CVE-2019-19579.html

CVE-2019-19579 | SUSE
https://www.suse.com/security/cve/CVE-2019-19579

CVE-2019-19579
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19579

CVE-2019-19579
https://nvd.nist.gov/vuln/detail/CVE-2019-19579

Se encontrou algum erro neste alerta ou deseja uma análise compreensiva, entre em contato.

Última modificação: 11 fevereiro 2020

Não somos responsáveis por qualquer perda de dados, corrupção de dispositivos ou qualquer outro tipo de problema devido ao uso de qualquer informação mencionada em nossos alertas de segurança.