๐ XenSource Xen 4.6.x auf x86 HVM Guest Log Handler HVM_PARAM_CALLBACK_IRQ Denial of Service
๐ก Newskategorie: Sicherheitslรผcken
๐ Quelle: scip.ch
Allgemein
scipID: 79882
Betroffen: XenSource Xen 4.6.x
Veröffentlicht: 21.12.2015 (Malcolm Crossley)
Risiko: problematisch
Erstellt: 22.12.2015
Eintrag: 75.4% komplett
Beschreibung
In XenSource Xen 4.6.x auf x86 HVM Guest wurde eine Schwachstelle ausgemacht. Sie wurde als problematisch eingestuft. Betroffen ist die Funktion HVM_PARAM_CALLBACK_IRQ
der Komponente Log Handler. Dank der Manipulation mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. Dies wirkt sich aus auf die Verfügbarkeit.
Die Schwachstelle wurde am 21.12.2015 durch Malcolm Crossley von Citrix als XSA-169 in Form eines bestätigten Security Advisories (Website) an die Öffentlichkeit getragen. Bereitgestellt wird das Advisory unter xenbits.xen.org. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2015-8615 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht. Das Advisory weist darauf hin:
Die Schwachstelle lässt sich durch das Einspielen des Patches xsa169.patch beheben. Dieser kann von xenbits.xen.org bezogen werden. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. XenSource hat folglich unmittelbar reagiert. Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1034512) dokumentiert.HYPERVISOR_hvm_op sub-op HVMOP_set_param’s HVM_PARAM_CALLBACK_IRQ operation intends to log the new callback method in debug builds only. The full message, however, is split into two parts, the second one of which didn’t get suppressed on non-debug builds as would have been intended. These log messages are not rate-limited and can be triggered by guests.
CVSS
Base Score: 4.3 (CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P) [?]
Temp Score: 3.7 (CVSS2#E:ND/RL:OF/RC:C) [?]
CPE
Exploiting
Klasse: Denial of Service
Lokal: Nein
Remote: Ja
Verfügbarkeit: Nein
Aktuelle Preisschätzung: $10k-$25k (0-day) / $2k-$5k (Heute)
Gegenmassnahmen
Empfehlung: Patch
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt
Patch: xsa169.patch
Timeline
21.12.2015 | Advisory veröffentlicht
21.12.2015 | Gegenmassnahme veröffentlicht
21.12.2015 | SecurityTracker Eintrag erstellt
22.12.2015 | VulDB Eintrag erstellt
22.12.2015 | VulDB Eintrag aktualisiert
Quellen
Advisory: XSA-169
Person: Malcolm Crossley
Firma: Citrix
Status: Bestätigt
CVE: CVE-2015-8615 (mitre.org) (nvd.nist.org) (cvedetails.com)
SecurityTracker: 1034512 – Xen HVM_PARAM_CALLBACK_IRQ Logging Error Lets Local Users on the Guest System Deny Service on the Hypervisor Console
...