19 de octubre de 2017

CITRIX XENSERVER. Descubiertas múltiples vulnerabilidades

Han sido identificadas múltiples vulnerabilidades en el producto XenServer de la compañía Citrix las cuales pueden permitir a un atacante comprometer el servidor anfitrión de la máquina virtual afectada, catalogadas de Importancia: 4 - Alta
Recursos afectados:
Citrix XenServer 7.2 y versiones anteriores.
Recomendación
La compañía ha publicado diferentes actualizaciones para cada uno de los productos afectados las cuales solucionan las vulnerabilidades encontradas. 
  1. Citrix XenServer 7.2
  2. Citrix XenServer 7.1 LTSR CU1
  3. Citrix XenServer 7.1 LTSR
  4. Citrix XenServer 7.0
  5. Citrix XenServer 6.5 SP1
  6. Citrix XenServer 6.2 SP1
  7. Citrix XenServer 6.0.2
Detalle e Impacto de las vulnerabilidades
Las vulnerabilidades que afectan a los dispositivos mencionados son:
Incorrecto manejo de la tabla de interupción (Interrupt Descriptor Table, IDT) en la caracteristica "hot-plug" de la CPU: Esta vulnerabilidad permite a un atacante local obtener provilegios en el sistema o causar una denegación de servicio en el sistema operativo anfitrión.
Incorrecto manejo de las referencias en la memoria de los productos afectados: Un atacante puede explotar esta vulnerabilidad desencadenando un ataque de condición de carrera mediante el envío de una petición TLB (Translation Lookaside Buffer) que involucre a IPI (Interprocessor Interupt), a la CPU del sistema operativo anfitrión, lo cual permitirá acceso no autorizado a la memoria del sistema operativo anfitrión.
Procesamiento de memoria insuficiente del sistema afectado: Un atacante localizado en un sistema operativo virtualizado puede causar una corrupción de memoria en el sistema operativo anfitrión provocando una denegación de servicio.
Incorrecto procesamiento de las peticiones de entrada: Esta vulnerabilidad permite a un atacante que utilice un dominio para controlar el sistema operativo anfitrión y provocar una denegación de servicio.
Problemas de mapeo en la configuración del PCI (Peripheral Component Interconnect) y MSI (Message Signaled Interrupts): Un atacante en el sistema operativo anfitrión puede hacer caer el sistema, provocando una denegación de servicio.
Incorrectas restricciones de seguridad en las operaciones de entrada-salida de los sistemas afectados: Durante las operaciones de entrada salida, un atacante puede acceder a información sensible del sistema operativo anfitrión o de cualquier sistema operativo virtualizado.
Más información
Fuente: INCIBE