Se ha identificado una vulnerabilidad en Cirrus VGA
Emulator de Xen Hypervisor que puede ser aprovechada por un atacante para
escalar privilegios, catalogada de Importancia: 5 - Crítica
Recursos afectados:
- Xen Hypervisor: 4.4 (Base, .0, .1) | 4.5 (Base, .0,
.3) | 4.6 (Base, .0, .3) | 4.7 (Base) | 4.8 (Base)
- Red Hat OpenStack: 5.0 para RHEL 7 (x86_64) | 7.0 para
RHEL 7 (x86_64) | 8.0 (x86_64) | 6.0 (x86_64) | 9.0 para RHEL 7 (x86_64)
- RHEL Virtualization: 4 para RHEL 7 (x86_64) | 3 para
RHEL 7 (x86_64) | para IBM Power 3 (ppc64le) | para IBM Power 4 (ppc64le)
Detalle e impacto de la vulnerabilidad
- El fallo se produce por un control inadecuado de los
límites cuando Cirrus VGA Emulator intenta redimensionar el interfaz de la
consola. Un atacante en el sistema operativo invitado podría explotar esta
vulnerabilidad para provocar un desbordamiento de pila y así elevar
privilegios para poder ejecutar código arbitrario en el sistema operativo
anfitrión.
Recomendación
Xen.org ha confirmado la vulnerabilidad y publicado
actualizaciones que corrigen el fallo. Dichas actualizaciones están disponibles
en los siguientes enlaces:
- qemut.patch http://xenbits.xen.org/xsa/xsa211-qemut.patch
- qemut 4.5.patch http://xenbits.xen.org/xsa/xsa211-qemut-4.5.patch
- qemuu.patch http://xenbits.xen.org/xsa/xsa211-qemuu.patch
- qemuu 4.4.patch http://xenbits.xen.org/xsa/xsa211-qemuu-4.4.patch
- qemuu 4.6.patch http://xenbits.xen.org/xsa/xsa211-qemuu-4.6.patch
- qemuu 4.7.patch http://xenbits.xen.org/xsa/xsa211-qemuu-4.7.patch
- qemuu 4.8.patch http://xenbits.xen.org/xsa/xsa211-qemuu-4.8.patch
Más
información
- Xen Cirrus VGA
Emulator Heap Overflow Vulnerability
https://tools.cisco.com/security/center/viewAlert.x?alertId=53034