Xen プロジェクトのXenにおけるリソースの枯渇に関する脆弱性
タイトル Xen プロジェクトのXenにおけるリソースの枯渇に関する脆弱性
概要

システム内の特定のPCIデバイスには、Intel VT-dのReserved Memory Region Reporting(RMRR)を利用して予約されたメモリ領域が割り当てられたり、AMD-ViのUnity Mapping範囲が指定されたりすることがあります。これらは、一般的にレガシーUSBエミュレーションのようなプラットフォーム関連の作業に使用されます。これらの領域が実際にどのような目的に使用されているかは完全には判明していませんが、関連付けられたデバイスがアクティブになると、これらの領域をデバイスが継続的にアクセスできるようにマッピングを維持する必要があります。しかし、これらのマッピングの確立に関するロジックにはエラー処理の不備が存在し、本来削除されるべきマッピングが残ってしまう場合がありました。その結果、対象となるゲストが本来アクセスを許可されていないメモリ領域にアクセスできてしまう可能性があります。

想定される影響 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃により、他のソフトウェアにも影響が及ぶ可能性があります。 
対策

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2024年9月25日0:00
登録日 2026年1月7日18:25
最終更新日 2026年1月7日18:25
CVSS3.0 : 重要
スコア 7.5
ベクター CVSS:3.0/AV:L/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H
影響を受けるシステム
Xen プロジェクト
Xen 4.0.0 以上
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
変更履歴
No 変更内容 変更日
1 [2026年01月07日]
  掲載
2026年1月7日18:25

NVD脆弱性情報
CVE-2024-31145
概要

Certain PCI devices in a system might be assigned Reserved Memory
Regions (specified via Reserved Memory Region Reporting, "RMRR") for
Intel VT-d or Unity Mapping ranges for AMD-Vi. These are typically used
for platform tasks such as legacy USB emulation.

Since the precise purpose of these regions is unknown, once a device
associated with such a region is active, the mappings of these regions
need to remain continuouly accessible by the device. In the logic
establishing these mappings, error handling was flawed, resulting in
such mappings to potentially remain in place when they should have been
removed again. Respective guests would then gain access to memory
regions which they aren't supposed to have access to.

公表日 2024年9月25日20:15
登録日 2024年9月26日5:00
最終更新日 2024年11月21日18:12
関連情報、対策とツール
共通脆弱性一覧