关键信息 漏洞概述 Advisory: XSA-183 Public Release: 2016-07-26 11:33 Updated: 2023-12-15 15:35 Version: 6 CVE: CVE-2016-6259 Title: x86: Missing SMAP whitelisting in 32-bit exception / event delivery 漏洞描述 Issue Description: SMAP(Supervisor Mode Access Prevention)是一项硬件特性,用于在操作系统中触发页错误,而不是意外地跟随指针进入用户空间,以提高系统的健壮性。合法访问用户空间需要白名单机制,但32位PV客户机的异常传递机制未被白名单。 Impact: 恶意的32位PV客户机内核可以触发安全检查,导致崩溃,从而导致主机上的其他虚拟机服务中断。 Vulnerable Systems: Xen版本4.5及更高版本受影响。该漏洞仅在支持SMAP的x86硬件(Intel Broadwell及后续CPU)上暴露,不影响ARM硬件或不支持SMAP的x86硬件。仅32位PV客户机暴露在该漏洞之下。 缓解措施 Mitigation: 仅运行HVM客户机或64位PV客户机可避免该漏洞。在启动Xen时使用 禁用SMAP也可以解决问题,但可能会导致其他潜在的未知漏洞风险增加。 解决方案 Resolution: 应用适配的补丁解决该问题,对应Xen版本及补丁文件如下: - xen-unstable: xsa183-unstable.patch - xen-4.7.x: xsa183-4.7.patch - xen-4.6.x, 4.5.x: xsa183-4.6.patch 发现者 Credits: 该问题由Citrix的Andrew Cooper发现。