| CVE編號 | CVE-2017-7980 CVE-2017-15592 CVE-2017-17044 CVE-2017-17045 |
|---|---|
| 影響產品 | XenServer 7.2/XenServer 7.1 LTSR Cumulative Update 1/XenServer 7.1/XenServer 7.0/XenServer 6.5/XenServer 6.2.0/XenServer 6.0.2 |
| 解決辦法 | (1)至官網下載,或參考http://downloads.ebox.at/downloads/xen/,選擇適合者,清單如下: XS72E010-sources.iso XS72E011-sources.iso XS72E012-sources.iso XS71E018-sources.iso XS71E019-sources.iso XS71ECU1008-sources.iso XS71ECU1007-sources.iso XS71ECU1006-sources.iso XS70E048-src-pkgs.tar.bz2 XS70E049-src-pkgs.tar.bz2 XS65ESP1064.zip XS62ESP1066.zip XS602ECC050.zip (2)使用升級安裝精靈 |
| 張貼日 | 2017-12-27 |
| 上稿單位 | TWCERT/CC |
●概述:
XenServer系列產品使用改良式快速模擬器Quick Emulator (Qemu),將所有硬體零件虛擬化,如CPU、BIOS、IDE硬碟控制器、VGA顯示卡, USB控制器、網卡,以實踐全面虛擬的HVM (Hardware Virtual Machine)客體主機,而HVM在Intel處理器x86架構下,用戶若為本機客體VM系統管理者,可能觸發VGA模擬器之緩衝區溢位、分頁表控制失誤,幾乎皆導致實體機hypervisor或OS失能,亦會衍生擴權後不當執行程式並取得資料等結果,而在XenServer 7.2及7.1 LTSR CU1有嚴重弱點,受到惡意操作將crash實體機,Citrix就各版軟體提供對應修補壓縮檔。
●編註:
(1)在Qemu內Cirrus CLGD 54xx VGA模擬器出現buffer overflow弱點,經由VNC(Virtual Network Computing)用戶端去刷新VGA運算後的畫面,可能觸發溢位事件,導致當機或執行任意代碼。
(2)使用者轉換客體主機時,可能觸發self-linear shadow mappings分頁表記憶體管理失控,讓客體使用之虛擬記憶體區域對照到實體記憶體位址時出錯,造成實體主機上hypervisor(虛擬機器監視器)停擺,甚至提升權限。
(3)操作HVM客體作業系統時,恐因特定程序錯誤,漏失Populate on Demand (PoD)偵錯機制,導致實體機OS懸宕在無限迴圈內,另因Xen採用direct paging技術去控制虛擬physical memory對映到machine addresses,別稱Physical-to-Machine (P2M),同樣地PoD程式碼內Physical-to-Machine (P2M)若未被確實偵錯,亦將在實體機作業系統發生擴權取得資訊、DoS等情。
