Citrix ha publicado un nuevo aviso de seguridad que contempla 3 vulnerabilidades, 1 de ellas de severidad Crítica y 2 de severidad Media. Estas vulnerabilidades afectan al Hypervisor y pueden permitir que un usuario privilegiado en una máquina virtual invitada haga que el host deje de responder o se bloquee.
CVE-2022-3643 [CVSSv3.1: 10]
Neutralización inadecuada de elementos especiales en la salida utilizada por un componente posterior
Es posible que un invitado provoque un reset/abort/crash de la interfaz NIC en un backend de red basado en Linux enviando ciertos tipos de paquetes. Parece ser una suposición en el resto de la pila de red Linux que las cabeceras de protocolo de paquetes están todas contenidas dentro de la sección lineal del SKB y algunas NICs se comportan mal si este no es el caso. Esto ha ocurrido con Cisco (enic) y Broadcom NetXtrem II BCM5780 (bnx2x), aunque puede ser un problema con otros NICs/drivers también. En caso de que el frontend esté enviando peticiones con cabeceras divididas, netback reenviará aquellas que violen la asunción mencionada anteriormente al núcleo de red, resultando en dicho mal comportamiento.
CVE-2022-42328, CVE-2022-42329 [CVSSv3.1: 5.5]
Vulnerabilidad de bloqueo incorrecto
Los invitados pueden provocar un deadlock en el controlador netback de Linux. El parche para XSA-392 introdujo otro problema que podría provocar un deadlock al intentar liberar el SKB de un paquete caído debido a la gestión de XSA-392 (CVE-2022-42328). Adicionalmente, cuando se pierden paquetes por otras razones, puede ocurrir el mismo bloqueo en caso de que netpoll esté activo para la interfaz a la que el controlador xen-netback está conectado (CVE-2022-42329).
Se recomienda lo siguiente:
El listado de las CVE se adjunta a continuación:
Producto | Versión |
---|---|
Citrix Hypervisor |
8.2 LTSR CU1 |