Comme chaque semaine, le CERT-XMCO vous partage une information ayant fait l’actualité la semaine dernière. Cette semaine, nous vous proposons le bulletin patch pour XEN corrigeant sept vulnérabilités dont certaines pourraient mener à la compromission du système.
Titre | Compromission d’un système via 7 vulnérabilités au sein de Xen |
Titre officiel | Xen Project 4.5.2 |
Criticité | Elevée |
Date | 06 Novembre 2015 |
Plateforme | XEN |
Programme | Xen |
Exploitation | Distante |
Dommage | Vol d’informations Elévation de privilèges Accès au système Déni de service |
Description | Sept vulnérabilités ont été corrigées au sein de Xen. Leur exploitation permettait à un attaquant de provoquer un déni de service, d’accéder à des informations sensibles, d’élever ses privilèges, voire de compromettre un système.
Les vulnérabilités suivantes ont été décrites au sein des bulletins de veille référencés CXA-2015-3546, CXA-2015-2060, CXA-2015-2169, CXA-2015-2442, CXA-2015-2538 et CXA-2015-3140 : La faille de sécurité, référencée CVE-2015-3209, provenait d’une erreur au sein du composant PCNET émulé pouvant provoquer un dépassement de tampon sur le tas. Un attaquant pouvait exploiter cette erreur afin de modifier le comportement de l’hyperviseur Xen pour provoquer un déni de service ou exécuter des commandes sur l’hyperviseur depuis une machine invitée. La vulnérabilité référencée CVE-2015-3259 provenait d’une erreur au sein de la gestion de la configuration de l’utilitaire « xl ». Un attaquant authentifié disposant de droits d’administrateur partiels était en mesure de contrôler l’ensemble du système en insérant des valeurs longues au sein des paramètres de configuration de l’utilitaire « xl » en ligne de commande. La faille de sécurité référencée CVE-2015-5154 provenait d’une erreur lors du traitement de certaines commandes ATAPI par le sous-système IDE de QEMU. Un administrateur d’un système invité disposant d’un lecteur CD-ROM virtuel était en mesure d’exécuter arbitrairement du code sur le système hôte, menant à sa compromission. La vulnérabilité référencée CVE-2015-5165 provenait d’un manque de vérification des entrées utilisateur au sein de l’émulateur de la carte réseau RTL8139. Un utilisateur malveillant pouvait ainsi récupérer des données sensibles provenant d’un système hôte. La faille de sécurité référencée CVE-2015-5166 était due à une erreur dans la gestion de la désactivation de certains équipements. En effet, la désactivation d’un équipement n’entrainait pas sa désactivation totale. Un utilisateur malveillant ayant accès à un disque IDE émulé était ainsi en mesure d’élever ses privilèges à ceux utilisés par le processus de QEMU. La vulnérabilité référencée CVE-2015-6654 provenait d’une erreur au sein de la directive de préprocesseur « XENMAPSPACE_gmfn_foreign ». Un domaine d’infrastructure malveillant, capable de cartographier la mémoire d’un invité distant, pouvait inonder la console Xen, provoquant ainsi un déni de service. Enfin, la faille de sécurité référencée CVE-2015-7972 provenait d’erreurs non spécifiées au sein de la fonctionnalité « Populate-on-Demand ». Un utilisateur non privilégié était en mesure de provoquer un déni de service en exécutant un programme spécialement conçu depuis un système invité. |
Vulnérable | * Xen 4.5.1 |
Non vulnérable | * Xen 4.5.2 |
Référence | http://www.xenproject.org/downloads/xen-archives/xen-45-series/xen-452.html
http://xenbits.xen.org/xsa/advisory-153.html https://cert.xmco.fr/veille/index.xmco?nv=CXA-2015-3546 |
Référence CVE | http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-7972 |
Correction | Le CERT-XMCO recommande l’installation de la version 4.5.2 disponible à l’adresse http://www.xenproject.org/downloads/xen-archives/xen-45-series/xen-452/326-xen-project-hypervisor-452/file.html. |
Id XMCO | CXA-2015-3613 |
Lien extranet XMCO | https://cert.xmco.fr/veille/client/index.xmco?nv=CXA-2015-3613 |