| Title | 仮想マシンモニタ (VMM) のメモリ重複排除機能に脆弱性 |
|---|---|
| Summary | ** 未確定 ** 本件は、脆弱性として確定していません。 仮想マシンモニタ (VMM) の複数の実装は、メモリ重複排除機能に対する攻撃に対して脆弱です。 USENIX WOOT'15 で発表された論文 "Cross-VM ASL INtrospection (CAIN)" では、仮想マシンモニタ (VMM) で動作するひとつの仮想マシン (VM) 上で一般ユーザ権限を持つ攻撃者によって、VMM のメモリ重複排除機能に含まれる脆弱性を攻撃可能であることが報告されています。同一 VMM 内の別の VM で動作している OS 上でランダムに配置されたライブラリや実行ファイルの基底アドレスを特定することが可能となり、結果として ASLR を回避されることに繋がります。 なお、ベンダは、「Cross-VM ASL INtrospection (CAIN) 攻撃を気にするのであれば、重複排除を無効にすればよい」とし、本件が脆弱性ではなく、潜在的に誤解されやすい動作であるとの見解を述べています。 |
| Possible impacts | ある VM 上で一般ユーザ権限しか持たない攻撃者によって、別の VM 内で動作するプロセスの基底アドレスを特定される可能性があります。この情報は、当該プロセスで実行されるプログラムの既知の脆弱性に対する Return-Oriented Programming (ROP) エクスプロイトの開発に使用される可能性があります。 |
| Solution | [メモリ重複排除機能を無効化する] 本脆弱性に対する攻撃を完全に防ぐ方法として唯一知られているのは、メモリ重複排除機能を無効化することです。 他の回避策の一覧については、論文 CAIN: Silently Breaking ASLR in the Cloud を参照してください。 CAIN: Silently Breaking ASLR in the Cloud https://www.usenix.org/conference/woot15/workshop-program/presentation/barresi |
| Publication Date | Oct. 20, 2015, midnight |
| Registration Date | Oct. 30, 2015, 10:05 a.m. |
| Last Update | April 11, 2017, 2:47 p.m. |
| CVSS3.0 : 低 | |
| Score | 3.3 |
|---|---|
| Vector | CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N |
| CVSS2.0 : 注意 | |
| Score | 2.1 |
|---|---|
| Vector | AV:L/AC:L/Au:N/C:P/I:N/A:N |
| Linux |
| Linux Kernel 2.6.32 から 4.x |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2015年10月30日] 掲載 [2017年04月11日] 概要:内容を更新 影響を受けるシステム:ベンダ情報の追加に伴い内容を更新 ベンダ情報:Linux Kernel (Linux Kernel Archives) を追加 ベンダ情報:レッドハット (Bug 1252096) を追加 CVSS による深刻度:内容を更新 CWE による脆弱性タイプ一覧:CWE-ID を追加 参考情報:National Vulnerability Database (NVD) (CVE-2015-2877) を追加 |
Feb. 17, 2018, 10:37 a.m. |
| Summary | Kernel Samepage Merging (KSM) in the Linux kernel 2.6.32 through 4.x does not prevent use of a write-timing side channel, which allows guest OS users to defeat the ASLR protection mechanism on other guest OS instances via a Cross-VM ASL INtrospection (CAIN) attack. NOTE: the vendor states "Basically if you care about this attack vector, disable deduplication." Share-until-written approaches for memory conservation among mutually untrusting tenants are inherently detectable for information disclosure, and can be classified as potentially misunderstood behaviors rather than vulnerabilities |
|---|---|
| Publication Date | March 3, 2017, 8:59 p.m. |
| Registration Date | Jan. 26, 2021, 2:48 p.m. |
| Last Update | Nov. 21, 2024, 11:28 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* | 2.6.32 | 4.20.15 | |||
| Configuration2 | or higher | or less | more than | less than | |
| cpe:2.3:o:redhat:enterprise_linux:4.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux:7.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux:6.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux:5.0:*:*:*:*:*:*:* | |||||