Критическая уязвимость в гипервизоре Xen Печать
01.10.14 17:09

В гипервизоре Xen обнаружена опасная уязвимость (CVE-2014-7188), позволяющая инициировать крах хост-окружения или прочитать данные на уровне гипервизора или других гостевых систем. Эксплуатация возможна при выполнении специально оформленных гостевых систем, работающих в режиме полной виртуализации (HVM). Например, данный режим поддерживается во многих облачных службах, включая Amazon Elastic Compute Cloud, RackSpace и многих других решениях виртуализации на базе Xen. Уязвимость может быть использована для компрометации серверной инфраструктуры данных служб.

Проблеме не подвержены конфигурации, в которых гостевые системы выполняются только в режиме паравиртулизации (PV). Исправление пока доступно в виде патча. Проблема проявляется в Xen 4.1 и более новых выпусках на системах с процессорами x86. Уязвимость выявлена сотрудником компании SUSE.

Уязвимость вызвана ошибкой в коде эмуляции контроллера прерываний x2APIC, которая позволяла обратиться к MSR за пределами дозволенного диапазона. Если операции записи вне лимита блокировались, то чтение могло привести к обращению к страницам памяти за пределами эмулятора. Последовательно перебирая таким способом память атакующий может добраться до памяти других виртуальных окружений или основной системы.

Дополнение: Amazon и RackSpace устранили уязвимость в своих инфраструктурах ещё до публичного обнародования сведений об уязвимости, они были заранее уведомлены разработчиками Xen. Устранение проблемы потребовало перезагрузки некоторых серверов. Сообщество Xen раскрыло данные об уязвимости в два этапа: вначале были отправлены уведомления избранным организациям, входящим в список закрытой рассылки Xen Security Team, а через несколько дней информация была раскрыта публично.

  1. Главная ссылка к новости (http://lists.xenproject.org/archives/htm...)
  2. OpenNews: Представлен XenGT, механизм виртуализации GPU от компании Intel
  3. OpenNews: Релиз системы виртуализации Xen 4.4.0
  4. OpenNews: В рамках проекта RT-Xen развиваются средства для Real-Time виртуализации на базе Xen
  5. OpenNews: Уязвимость в SCSI-коде QEMU, позволяющая выйти за пределы гостевого окружения Xen
  6. OpenNews: Уязвимости в Xen, позволяющие из гостевого окружения получить доступ к хост-системе
Тип: Проблемы безопасности
Ключевые слова: xen, (найти похожие документы)
При перепечатке указание ссылки на opennet.ru обязательно
Реклама
id=adv>
  1.1, продавец_кирпичей, 20:19, 01/10/2014 [ответить] [смотреть все]    [к модератору] +1 +/
Я, как продавец_кирпичей, заявляю - кирпичей будет много
 
  2.2, MPEG LA, 20:20, 01/10/2014 [^] [ответить] [смотреть все]    [к модератору] +2 +/
кирпичей не знаю, но перезагрузок серверов - да.
 
1.3, Аноним, 20:45, 01/10/2014 [ответить] [смотреть все]     [к модератору] +/
В прошлый раз дебиановцы своим секьюрити-апдейтом сломали проброс видюх в гостев... весь текст скрыт [показать]
  1.4, Аноним, 20:54, 01/10/2014 [ответить] [смотреть все]     [к модератору]  –1 +/
Кстати, у рутковской тоже дырка Могла бы часть доменов сделать pv, а по необход... весь текст скрыт [показать]
 
  2.5, Аноним, 21:01, 01/10/2014 [^] [ответить] [смотреть все]     [к модератору]  +/
В Qubes под HVM только Windows-окружения запускаются ... весь текст скрыт [показать]
 
  3.6, Аноним, 21:06, 01/10/2014 [^] [ответить] [смотреть все]     [к модератору]  +/
Кажется, мы оба неправы Судя по прошлой новости, тамошнее appvm предназначено д... весь текст скрыт [показать]
 
  4.10, Аноним, 22:01, 01/10/2014 [^] [ответить] [смотреть все]     [к модератору]  +1 +/
Нет, для Linux там PV HVM появился только в Qubes 2 и применяется специально дл... весь текст скрыт [показать]
 
  5.17, Аноним, 08:53, 02/10/2014 [^] [ответить] [смотреть все]     [к модератору]  +/
тогда текст прошлой новости надо поправить... весь текст скрыт [показать]
 
  6.18, Аноним, 10:05, 02/10/2014 [^] [ответить] [смотреть все]     [к модератору]  +/
Там про это в списке новшеств написано, что в новой версии появилась возможность... весь текст скрыт [показать]
 
3.8, Аноним, 21:11, 01/10/2014 [^] [ответить] [смотреть все]     [к модератору]  +/
А какая разница - из виндовой программы тебя поимеют или из линуксной ... весь текст скрыт [показать]
 2.13, Аноним, 23:59, 01/10/2014 [^] [ответить] [смотреть все]     [к модератору]  +4 +/ 
  3.16, user, 08:19, 02/10/2014 [^] [ответить] [смотреть все]    [к модератору]  +1 +/
Если вдоль, то не интересно
 
1.7, Аноним, 21:11, 01/10/2014 [ответить] [смотреть все]     [к модератору]  –1 +/
Теперь эластичность им пригодится - их натянут А эти могут переименоваться в... весь текст скрыт [показать]
  1.9, Нимо Ан, 21:57, 01/10/2014 [ответить] [смотреть все]    [к модератору]  –1 +/ Только я задумал попробовать детище Рутковской...
 
  2.11, Аноним, 22:13, 01/10/2014 [^] [ответить] [смотреть все]     [к модератору]  +2 +/
Даа, с этой уязвимостью твой локалхост точно сломают... весь текст скрыт [показать]
 
2.12, Рутковска, 23:40, 01/10/2014 [^] [ответить] [смотреть все]    [к модератору]  –1 +/ Ща рожу
 
1.14, АнонимусРекс, 05:17, 02/10/2014 [ответить] [смотреть все]    [к модератору]  +/ и это в который уже раз. при этом, ксенолюбители все еще кричат о том что у них система безопаснее чем kvm
  1.19, Аноним, 10:18, 02/10/2014 [ответить] [смотреть все]     [к модератору]  +/
Амазон ребутал сотни виртуалок, все перегрузились шустро А вот парочка виртуаль... весь текст скрыт [показать]
 
Ваш комментарий  

Read more http://www.opennet.ru/opennews/art.shtml?num=40724