[PATCH] [XEN] Compromission d'un système via 7 vulnérabilités au sein de Xen

Comme chaque semaine, le CERT-XMCO vous partage une information ayant fait l’actualité la semaine dernière. Cette semaine, nous vous proposons le bulletin patch pour XEN corrigeant sept vulnérabilités dont certaines pourraient mener à la compromission du système.

Bulletin CXA-2015-3613
Titre Compromission d’un système via 7 vulnérabilités au sein de Xen
Titre officiel Xen Project 4.5.2
Criticité Criticite Elevée
Date 06 Novembre 2015
Plateforme XEN
Programme Xen
Exploitation Distante
Dommage Vol d’informations
Elévation de privilèges
Accès au système
Déni de service
Description Sept vulnérabilités ont été corrigées au sein de Xen. Leur exploitation permettait à un attaquant de provoquer un déni de service, d’accéder à des informations sensibles, d’élever ses privilèges, voire de compromettre un système.

Les vulnérabilités suivantes ont été décrites au sein des bulletins de veille référencés CXA-2015-3546, CXA-2015-2060, CXA-2015-2169, CXA-2015-2442, CXA-2015-2538 et CXA-2015-3140 :

La faille de sécurité, référencée CVE-2015-3209, provenait d’une erreur au sein du composant PCNET émulé pouvant provoquer un dépassement de tampon sur le tas. Un attaquant pouvait exploiter cette erreur afin de modifier le comportement de l’hyperviseur Xen pour provoquer un déni de service ou exécuter des commandes sur l’hyperviseur depuis une machine invitée.

La vulnérabilité référencée CVE-2015-3259 provenait d’une erreur au sein de la gestion de la configuration de l’utilitaire « xl ». Un attaquant authentifié disposant de droits d’administrateur partiels était en mesure de contrôler l’ensemble du système en insérant des valeurs longues au sein des paramètres de configuration de l’utilitaire « xl » en ligne de commande.

La faille de sécurité référencée CVE-2015-5154 provenait d’une erreur lors du traitement de certaines commandes ATAPI par le sous-système IDE de QEMU. Un administrateur d’un système invité disposant d’un lecteur CD-ROM virtuel était en mesure d’exécuter arbitrairement du code sur le système hôte, menant à sa compromission.

La vulnérabilité référencée CVE-2015-5165 provenait d’un manque de vérification des entrées utilisateur au sein de l’émulateur de la carte réseau RTL8139. Un utilisateur malveillant pouvait ainsi récupérer des données sensibles provenant d’un système hôte.

La faille de sécurité référencée CVE-2015-5166 était due à une erreur dans la gestion de la désactivation de certains équipements. En effet, la désactivation d’un équipement n’entrainait pas sa désactivation totale. Un utilisateur malveillant ayant accès à un disque IDE émulé était ainsi en mesure d’élever ses privilèges à ceux utilisés par le processus de QEMU.

La vulnérabilité référencée CVE-2015-6654 provenait d’une erreur au sein de la directive de préprocesseur « XENMAPSPACE_gmfn_foreign ». Un domaine d’infrastructure malveillant, capable de cartographier la mémoire d’un invité distant, pouvait inonder la console Xen, provoquant ainsi un déni de service.

Enfin, la faille de sécurité référencée CVE-2015-7972 provenait d’erreurs non spécifiées au sein de la fonctionnalité « Populate-on-Demand ». Un utilisateur non privilégié était en mesure de provoquer un déni de service en exécutant un programme spécialement conçu depuis un système invité.

Vulnérable * Xen 4.5.1
Non vulnérable * Xen 4.5.2
Référence http://www.xenproject.org/downloads/xen-archives/xen-45-series/xen-452.html

http://xenbits.xen.org/xsa/advisory-153.html
http://xenbits.xen.org/xsa/advisory-135.tx
http://xenbits.xen.org/xsa/advisory-137.html
http://lists.xen.org/archives/html/xen-announce/2015-07/msg00001.html
http://xenbits.xen.org/xsa/advisory-140.html
http://xenbits.xen.org/xsa/advisory-139.html
http://lists.xen.org/archives/html/xen-announce/2015-09/msg00000.html

https://cert.xmco.fr/veille/index.xmco?nv=CXA-2015-3546
https://cert.xmco.fr/veille/index.xmco?nv=CXA-2015-2060
https://cert.xmco.fr/veille/index.xmco?nv=CXA-2015-2169
https://cert.xmco.fr/veille/index.xmco?nv=CXA-2015-2442
https://cert.xmco.fr/veille/index.xmco?nv=CXA-2015-2538
https://cert.xmco.fr/veille/index.xmco?nv=CXA-2015-3140

Référence CVE http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7972
Correction Le CERT-XMCO recommande l’installation de la version 4.5.2 disponible à l’adresse http://www.xenproject.org/downloads/xen-archives/xen-45-series/xen-452/326-xen-project-hypervisor-452/file.html.
Id XMCO CXA-2015-3613
Lien extranet XMCO https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2015-3613

Adrien Guinault

Découvrir d'autres articles