๐ XenSource Xen 4.3.x/4.4.x/4.5.x/4.6.x auf AMD x86 Information Disclosure
๐ก Newskategorie: Sicherheitslรผcken
๐ Quelle: scip.ch
Allgemein
scipID: 81556
Betroffen: XenSource Xen 4.3.x/4.4.x/4.5.x/4.6.x
Veröffentlicht: 24.03.2016 (Jan Beulich)
Risiko: problematisch
Erstellt: 31.03.2016
Eintrag: 73.9% komplett
Beschreibung
In XenSource Xen 4.3.x/4.4.x/4.5.x/4.6.x auf AMD x86 wurde eine Schwachstelle ausgemacht. Sie wurde als problematisch eingestuft. Das betrifft eine unbekannte Funktion. Mit der Manipulation mit einer unbekannten Eingabe kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Mit Auswirkungen muss man rechnen für die Vertraulichkeit.
Die Schwachstelle wurde am 24.03.2016 durch Jan Beulich als XSA-172 in Form eines bestätigten Security Advisories (Website) an die Öffentlichkeit getragen. Bereitgestellt wird das Advisory unter xenbits.xen.org. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2016-3159 vorgenommen. Die Umsetzung des Angriffs hat dabei lokal zu erfolgen. Zur Ausnutzung ist eine einfache Authentisierung erforderlich. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Das Advisory weist darauf hin:
Die Schwachstelle lässt sich durch das Einspielen des Patches xsa172.patch beheben. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. XenSource hat offensichtlich sofort reagiert. Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1035435) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter 81555.There is a workaround in Xen to deal with the fact that AMD CPUs don’t load the x86 registers FIP (and possibly FCS), FDP (and possibly FDS), and FOP from memory (via XRSTOR or FXRSTOR) when there is no pending unmasked exception. (See XSA-52.) However, this workaround does not cover all possible input cases. This is because writes to the hardware FSW.ES bit, which the current workaround is based on, are ignored; instead, the CPU calculates FSW.ES from the pending exception and exception mask bits. Xen therefore needs to do the same. Note that part of said workaround was the subject of XSA-52. This can leak register contents from one guest to another. The registers in question are the FPU instruction and data pointers and opcode.
CVSS
Base Score: 1.5 (CVSS2#AV:L/AC:M/Au:S/C:P/I:N/A:N) [?]
Temp Score: 1.3 (CVSS2#E:ND/RL:OF/RC:C) [?]
CPE
- cpe:/a:xensource:xen:4.3.x
- cpe:/a:xensource:xen:4.4.x
- cpe:/a:xensource:xen:4.5.x
- cpe:/a:xensource:xen:4.6.x
Exploiting
Klasse: Information Disclosure
Lokal: Ja
Remote: Nein
Verfügbarkeit: Nein
Aktuelle Preisschätzung: $2k-$5k (0-day) / $1k-$2k (Heute)
Gegenmassnahmen
Empfehlung: Patch
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt
Patch: xsa172.patch
Timeline
24.03.2016 | Advisory veröffentlicht
24.03.2016 | Gegenmassnahme veröffentlicht
29.03.2016 | SecurityTracker Eintrag erstellt
31.03.2016 | VulDB Eintrag erstellt
31.03.2016 | VulDB Eintrag aktualisiert
Quellen
Advisory: XSA-172
Person: Jan Beulich
Status: Bestätigt
CVE: CVE-2016-3159 (mitre.org) (nvd.nist.org) (cvedetails.com)
SecurityTracker: 1035435 – Xen Lets Local Users on a Guest System Obtain Register Contents from the Target Guest System
Siehe auch: 81555
...