低危 Xen访问/分配事件通道时缺少内存屏障漏洞
CVE编号
CVE-2020-25603利用情况
暂无补丁情况
官方补丁披露时间
2020-09-24漏洞描述
在Xen到4.14.x版本中发现一个问题。访问/分配事件通道时缺少内存屏障。只要端口被认为是有效的,就可以无锁地访问事件通道控制结构。这样的序列缺少适当的内存屏障(例如smp_*mb()),以防止编译器和CPU重新排序访问。恶意guest可能会导致hypervisor崩溃,从而导致拒绝服务(DoS)。不能排除信息泄漏和权限提升。运行所有版本Xen的系统都会受到影响。系统是否易受攻击将取决于用于构建Xen的CPU和编译器。对于所有系统,漏洞的存在和范围取决于用于构建Xen的编译器执行的精确重新排序。我们无法调查编译器;因此,我们不能说哪些编译器可能产生易受攻击的代码(使用哪些代码生成选项)。GCC文档清楚地表明可以重新订购。如果CPU能够重新排序内存访问,Arm系统也会受到攻击。请咨询您的CPU供应商。x86系统只有在编译器执行重新排序时才易受攻击。解决建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://xenbits.xen.org/xsa/advisory-340.html
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | alpine_3.10 | xen | * | Up to (excluding) 4.12.3-r4 | |||||
运行在以下环境 | |||||||||
系统 | alpine_3.11 | xen | * | Up to (excluding) 4.13.1-r4 | |||||
运行在以下环境 | |||||||||
系统 | alpine_3.12 | xen | * | Up to (excluding) 4.13.1-r4 | |||||
运行在以下环境 | |||||||||
系统 | alpine_3.13 | xen | * | Up to (excluding) 4.14.0-r1 | |||||
运行在以下环境 | |||||||||
系统 | alpine_3.14 | xen | * | Up to (excluding) 4.14.0-r1 | |||||
运行在以下环境 | |||||||||
系统 | alpine_3.15 | xen | * | Up to (excluding) 4.14.0-r1 | |||||
运行在以下环境 | |||||||||
系统 | alpine_3.16 | xen | * | Up to (excluding) 4.14.0-r1 | |||||
运行在以下环境 | |||||||||
系统 | alpine_3.17 | xen | * | Up to (excluding) 4.14.0-r1 | |||||
运行在以下环境 | |||||||||
系统 | alpine_3.18 | xen | * | Up to (excluding) 4.14.0-r1 | |||||
运行在以下环境 | |||||||||
系统 | alpine_3.9 | xen | * | Up to (excluding) 4.11.4-r2 | |||||
运行在以下环境 | |||||||||
系统 | alpine_edge | xen | * | Up to (excluding) 4.14.0-r1 | |||||
运行在以下环境 | |||||||||
系统 | debian_10 | xen | * | Up to (excluding) 4.11.4+37-g3263f257ca-1 | |||||
运行在以下环境 | |||||||||
系统 | debian_11 | xen | * | Up to (excluding) 4.14.0+80-gd101b417b7-1 | |||||
运行在以下环境 | |||||||||
系统 | debian_12 | xen | * | Up to (excluding) 4.14.0+80-gd101b417b7-1 | |||||
运行在以下环境 | |||||||||
系统 | debian_9 | xen | * | Up to (including) 4.8.5.final+shim4.10.4-1+deb9u12 | |||||
运行在以下环境 | |||||||||
系统 | debian_sid | xen | * | Up to (excluding) 4.14.0+80-gd101b417b7-1 | |||||
运行在以下环境 | |||||||||
系统 | fedora_31 | xen-hypervisor | * | Up to (excluding) 4.12.3-5.fc31 | |||||
运行在以下环境 | |||||||||
系统 | fedora_32 | xen-hypervisor | * | Up to (excluding) 4.13.1-6.fc32 | |||||
运行在以下环境 | |||||||||
系统 | fedora_33 | xen-hypervisor | * | Up to (excluding) 4.14.0-5.fc33 | |||||
运行在以下环境 | |||||||||
系统 | opensuse_Leap_15.2 | xen-libs | * | Up to (excluding) 4.13.1_08-lp152.2.9.1 | |||||
运行在以下环境 | |||||||||
系统 | suse_12_SP5 | xen | * | Up to (excluding) 4.12.3_08-3.24.1 | |||||
运行在以下环境 | |||||||||
系统 | ubuntu_20.04 | xen | * | Up to (excluding) 4.11.3+24-g14b62ab3e5-1ubuntu2.3 | |||||
运行在以下环境 | |||||||||
系统 | xen | xen | * | Up to (including) 4.14.0 | |||||
- 攻击路径 本地
- 攻击复杂度 复杂
- 权限要求 普通权限
- 影响范围 有限影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 100
CWE-ID | 漏洞类型 |
CWE-401 | 在移除最后引用时对内存的释放不恰当(内存泄露) |
CWE-670 | 控制流实现总是不正确 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论