| |
В гипервизоре Xen обнаружена опасная уязвимость (CVE-2014-7188), позволяющая инициировать крах хост-окружения или прочитать данные на уровне гипервизора или других гостевых систем. Эксплуатация возможна при выполнении специально оформленных гостевых систем, работающих в режиме полной виртуализации (HVM). Например, данный режим поддерживается во многих облачных службах, включая Amazon Elastic Compute Cloud, RackSpace и многих других решениях виртуализации на базе Xen. Уязвимость может быть использована для компрометации серверной инфраструктуры данных служб.
Проблеме не подвержены конфигурации, в которых гостевые системы выполняются только в режиме паравиртулизации (PV). Исправление пока доступно в виде патча. Проблема проявляется в Xen 4.1 и более новых выпусках на системах с процессорами x86. Уязвимость выявлена сотрудником компании SUSE.
Уязвимость вызвана ошибкой в коде эмуляции контроллера прерываний x2APIC, которая позволяла обратиться к MSR за пределами дозволенного диапазона. Если операции записи вне лимита блокировались, то чтение могло привести к обращению к страницам памяти за пределами эмулятора. Последовательно перебирая таким способом память атакующий может добраться до памяти других виртуальных окружений или основной системы.
Дополнение: Amazon и RackSpace устранили уязвимость в своих инфраструктурах ещё до публичного обнародования сведений об уязвимости, они были заранее уведомлены разработчиками Xen. Устранение проблемы потребовало перезагрузки некоторых серверов. Сообщество Xen раскрыло данные об уязвимости в два этапа: вначале были отправлены уведомления избранным организациям, входящим в список закрытой рассылки Xen Security Team, а через несколько дней информация была раскрыта публично. |
|
- Главная ссылка к новости (http://lists.xenproject.org/archives/htm...)
- OpenNews: Представлен XenGT, механизм виртуализации GPU от компании Intel
- OpenNews: Релиз системы виртуализации Xen 4.4.0
- OpenNews: В рамках проекта RT-Xen развиваются средства для Real-Time виртуализации на базе Xen
- OpenNews: Уязвимость в SCSI-коде QEMU, позволяющая выйти за пределы гостевого окружения Xen
- OpenNews: Уязвимости в Xen, позволяющие из гостевого окружения получить доступ к хост-системе
| Тип: Проблемы безопасности | Ключевые слова: xen, (найти похожие документы) | При перепечатке указание ссылки на opennet.ru обязательно | Реклама |
id=adv>
| |
|
1.3, Аноним, 20:45, 01/10/2014 [ответить] [смотреть все] [к модератору] +/–В прошлый раз дебиановцы своим секьюрити-апдейтом сломали проброс видюх в гостев... весь текст скрыт [ показать]
1.4, Аноним, 20:54, 01/10/2014 [ответить] [смотреть все] [к модератору] –1 +/–Кстати, у рутковской тоже дырка Могла бы часть доменов сделать pv, а по необход... весь текст скрыт [ показать]
1.7, Аноним, 21:11, 01/10/2014 [ответить] [смотреть все] [к модератору] –1 +/–Теперь эластичность им пригодится - их натянут А эти могут переименоваться в... весь текст скрыт [ показать]
1.9, Нимо Ан, 21:57, 01/10/2014 [ответить] [смотреть все] [к модератору] –1 +/–
Только я задумал попробовать детище Рутковской...
1.14, АнонимусРекс, 05:17, 02/10/2014 [ответить] [смотреть все] [к модератору] +/–
и это в который уже раз. при этом, ксенолюбители все еще кричат о том что у них система безопаснее чем kvm
1.19, Аноним, 10:18, 02/10/2014 [ответить] [смотреть все] [к модератору] +/–Амазон ребутал сотни виртуалок, все перегрузились шустро А вот парочка виртуаль... весь текст скрыт [ показать] Ваш комментарий
Read more |