Vulnérabilités XEN

Date de publication :

Le logiciel libre Xen est un hyperviseur de machine virtuelle. Au démarrage, XEN active un domaine de contrôle privilégié nommé Dom0. Des domaines additionnels non privilégiés peuvent être ajoutés, ils sont nommés DomU. Les pilotes backend et frontend sont localisés dans l'hôte.  Lorsqu’un équipement est configuré pour être utilisé par un domaine additionnel, ce sont les pilotes backend qui transmettent aux pilotes frontend les données nécessaires pour l’utilisation de cet équipement. Nous obtenons le cheminement suivant : VM > FrontEnd (envoie la requête) > Backend (réceptionne la requête et interroge les services) > Physique (le matériel de l’hôte).

 

Des pilotes backend utilisés de manière malveillante peuvent générer une condition de compétition (race condition) et une vérification insuffisante du retour d’une fonction. Un attaquant peut exploiter différents pilotes backend afin de générer un déni de service ou de porter atteinte à la confidentialité et l’intégrité des données. L’impact de l’exploit est appliqué sur le ou les domaine(s) additionnel(s), c’est à dire sur les invités (DomU) depuis l'hôte (Dom0).

 

CVE-2022-23036 [Score CVSS v3.1: 7.7]
Cette vulnérabilité concerne le pilote backend blkfront.

CVE-2022-23037[Score CVSS v3.1: 7.7]
Cette vulnérabilité concerne le pilote backend netfront.

CVE-2022-23038[Score CVSS v3.1: 7.7]
Cette vulnérabilité concerne le pilote scsifront.

CVE-2022-23039[Score CVSS v3.1: 7.7]
Cette vulnérabilité concerne le pilote gntalloc.

CVE-2022-23040[Score CVSS v3.1: 7.7]
Cette vulnérabilité concerne le pilote xenbus.

CVE-2022-23041[Score CVSS v3.1: 7.7]
Cette vulnérabilité concerne les pilotes suivants : blkfront, netfront, scsifront, usbfront, dmabuf, xenbus, 9p, kbdfront et pvcalls.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Atteinte à la confidentialité des données
  • Atteinte à l’intégrité des données
  • Déni de service

Criticité

  • Score CVSS v3.1: 7.7 max

La faille est activement exploitée

  • Non, pour l’ensemble des CVE présentées.

Un correctif existe

  • Oui, pour l’ensemble des CVE présentées.

Une mesure de contournement existe

  • Non, pour l’ensemble des CVE présentées.

Les vulnérabilités exploitées sont du type    

Pour la CVE-2022-23041

Pour la CVE-2022-23040

Pour la CVE-2022-23039

Pour la CVE-2022-23038

Pour la CVE-2022-23037

Pour la CVE-2022-23036

Détails sur l’exploitation

Pour la CVE-2022-23041CVE-2022-23040CVE-2022-23039CVE-2022-23038CVE-2022-23037CVE-2022-23036

  • Vecteur d’attaque : Local.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Aucun.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Composants vulnérables

Pour la CVE-2022-23041CVE-2022-23040CVE-2022-23039CVE-2022-23038CVE-2022-23037CVE-2022-23036

  • XenSource Xen

 

Solutions ou recommandations

Pour la CVE-2022-23041CVE-2022-23040CVE-2022-23039CVE-2022-23038CVE-2022-23037CVE-2022-23036

  • Un correctif et des détails supplémentaires sont disponibles ici.