๐ XenSource Xen 4.3.x/4.4.x/4.5.x/4.6.x auf AMD x86 Information Disclosure
๐ก Newskategorie: Sicherheitslรผcken
๐ Quelle: scip.ch
Allgemein
scipID: 81555
Betroffen: XenSource Xen 4.3.x/4.4.x/4.5.x/4.6.x
Veröffentlicht: 24.03.2016 (Jan Beulich)
Risiko: problematisch
Erstellt: 31.03.2016
Eintrag: 73.9% komplett
Beschreibung
Es wurde eine Schwachstelle in XenSource Xen 4.3.x/4.4.x/4.5.x/4.6.x auf AMD x86 ausgemacht. Sie wurde als problematisch eingestuft. Es betrifft eine unbekannte Funktion. Dank Manipulation mit einer unbekannten Eingabe kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Die Auswirkungen sind bekannt für die Vertraulichkeit.
Die Schwachstelle wurde am 24.03.2016 durch Jan Beulich als XSA-172 in Form eines bestätigten Security Advisories (Website) publiziert. Das Advisory kann von xenbits.xen.org heruntergeladen werden. Die Identifikation der Schwachstelle wird mit CVE-2016-3158 vorgenommen. Der Angriff muss lokal erfolgen. Das Ausnutzen erfordert eine einfache Authentisierung. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Das Advisory weist darauf hin:
Die Schwachstelle lässt sich durch das Einspielen des Patches xsa172.patch lösen. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. XenSource hat nachweislich sofort gehandelt. Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1035435) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: 81556.There is a workaround in Xen to deal with the fact that AMD CPUs don’t load the x86 registers FIP (and possibly FCS), FDP (and possibly FDS), and FOP from memory (via XRSTOR or FXRSTOR) when there is no pending unmasked exception. (See XSA-52.) However, this workaround does not cover all possible input cases. This is because writes to the hardware FSW.ES bit, which the current workaround is based on, are ignored; instead, the CPU calculates FSW.ES from the pending exception and exception mask bits. Xen therefore needs to do the same. Note that part of said workaround was the subject of XSA-52. This can leak register contents from one guest to another. The registers in question are the FPU instruction and data pointers and opcode.
CVSS
Base Score: 1.5 (CVSS2#AV:L/AC:M/Au:S/C:P/I:N/A:N) [?]
Temp Score: 1.3 (CVSS2#E:ND/RL:OF/RC:C) [?]
CPE
- cpe:/a:xensource:xen:4.3.x
- cpe:/a:xensource:xen:4.4.x
- cpe:/a:xensource:xen:4.5.x
- cpe:/a:xensource:xen:4.6.x
Exploiting
Klasse: Information Disclosure
Lokal: Ja
Remote: Nein
Verfügbarkeit: Nein
Aktuelle Preisschätzung: $2k-$5k (0-day) / $1k-$2k (Heute)
Gegenmassnahmen
Empfehlung: Patch
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt
Patch: xsa172.patch
Timeline
24.03.2016 | Advisory veröffentlicht
24.03.2016 | Gegenmassnahme veröffentlicht
29.03.2016 | SecurityTracker Eintrag erstellt
31.03.2016 | VulDB Eintrag erstellt
31.03.2016 | VulDB Eintrag aktualisiert
Quellen
Advisory: XSA-172
Person: Jan Beulich
Status: Bestätigt
CVE: CVE-2016-3158 (mitre.org) (nvd.nist.org) (cvedetails.com)
SecurityTracker: 1035435 – Xen Lets Local Users on a Guest System Obtain Register Contents from the Target Guest System
Siehe auch: 81556
...