URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 110863
[ Назад ]

Исходное сообщение
"Уязвимость в Xen, позволяющая выйти за пределы гостевой системы"

Отправлено opennews , 05-Апр-17 10:10 
В гипервизоре Xen выявлена уязвимость (https://xenbits.xen.org/xsa/advisory-212.html) (CVE-2017-7228 (https://security-tracker.debian.org/tracker/CVE-2017-7228)), позволяющая получить доступ ко всей системной памяти из гостевой системы, работающей в режиме паравиртуализации (PV). Проблема актуальна только для 64-разрядных гостевых систем и не проявляется для 32-разрядных систем x86, гостевых систем в режиме полной виртуализации (HVM) и архитектуры ARM.

Уязвимость вызвана (https://www.qubes-os.org/news/2017/04/04/qsb-29/) ошибкой в функции memory_exchange(), из-за которой некорректно выполнялась проверка входных параметров вызова XENMEM_exchange, что позволяло через гипервизор получить доступ к областям памяти, выходящим за пределы предоставленных для гостевой системы массивов страниц памяти. Для эксплуатации уязвимости атакующий должен иметь возможность выполнения кода на уровне ядра, т.е. необходимо наличие полномочий администратора гостевой системы. В качестве обходного пути можно блокировать поддержку загрузки модулей ядра и других механизмов, позволяющих выполнить код на уровне ядра гостевой ОС.

Исправление пока доступно в виде патча (https://xenbits.xen.org/xsa/xsa212.patch). Уязвимость может использоваться (https://www.qubes-os.org/news/2017/04/04/qsb-29/) для обхода механизмов изоляции в ОС Qubes, для которой уже выпущено обновление. Проследить за появлением обновления в дистрибутивах можно на данных страницах: Debian (https://security-tracker.debian.org/tracker/CVE-2017-7228), SUSE (https://bugzilla.novell.com/show_bug.cgi?id=CVE-2017-7228),  RHEL (https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2017-7228), Fedora (https://bugzilla.redhat.com/show_bug.cgi?id=1438804) и Ubuntu (https://people.canonical.com/~ubuntu-security/cve/CVE-2017-7228).


URL: https://www.qubes-os.org/news/2017/04/04/qsb-29/
Новость: http://www.opennet.ru/opennews/art.shtml?num=46322


Содержание

Сообщения в этом обсуждении
"Уязвимость в Xen, позволяющая выйти за пределы гостевой сист..."
Отправлено A.Stahl , 05-Апр-17 10:10 
>Уязвимость в Xen, позволяющая выйти за пределы гостевой системы

Ура, я свободен! Свободен!!!


"Уязвимость в Xen, позволяющая выйти за пределы гостевой сист..."
Отправлено ubob , 05-Апр-17 10:36 
Беги, Лола, беги!!

"Уязвимость в Xen, позволяющая выйти за пределы гостевой сист..."
Отправлено Аноним , 05-Апр-17 10:51 
Беги, Форест, беги!

будет правильнее


"Уязвимость в Xen, позволяющая выйти за пределы гостевой сист..."
Отправлено barmaglot , 05-Апр-17 12:20 
Что значит правильнее? И то и другое вполне соответствует :)
https://www.kinopoisk.ru/film/413/

"Уязвимость в Xen, позволяющая выйти за пределы гостевой сист..."
Отправлено Клыкастый , 05-Апр-17 18:00 
https://www.kinopoisk.ru/film/329922/

"Уязвимость в Xen, позволяющая выйти за пределы гостевой сист..."
Отправлено Andrey Mitrofanov , 05-Апр-17 18:24 
>oisk.ru/film/329922/

А таккже Бег, Бегущий по лезвию и пр. "показать все (204)...".


"Уязвимость в Xen, позволяющая выйти за пределы гостевой сист..."
Отправлено all_glory_to_the_hypnotoad , 05-Апр-17 21:26 
> Беги, Лола, беги!!

Беги, Йоанна


"Уязвимость в Xen, позволяющая выйти за пределы гостевой сист..."
Отправлено Andrey Mitrofanov , 06-Апр-17 09:16 
>> Беги, Лола, беги!!
> Беги, Йоанна

"--Беги, дядь Мить!"


"Уязвимость в Xen, позволяющая выйти за пределы гостевой сист..."
Отправлено Аноним , 05-Апр-17 14:13 
Добби, это ты?

"Уязвимость в Xen, позволяющая выйти за пределы гостевой сист..."
Отправлено Кипелов , 05-Апр-17 18:33 
Нет.

"Уязвимость в Xen, позволяющая выйти за пределы гостевой сист..."
Отправлено Аноним , 05-Апр-17 10:21 
В последних релизах openSUSE не вижу пакет kernel-xen. Я думал, удалили уже.

"Уязвимость в Xen, позволяющая выйти за пределы гостевой сист..."
Отправлено Аноним , 06-Апр-17 06:24 
Зен уже лет пять как в апстриме и не требует отдельной сборки патченного ядра

"Уязвимость в Xen, позволяющая выйти за пределы гостевой сист..."
Отправлено YetAnotherOnanym , 05-Апр-17 10:43 
Уязвимость в Xen, уязвимость в Asterisk, уязвимость в Android, уязвимость в Broadcom - астрологи объявили неделю уязвимостей.

"Уязвимость в Xen, позволяющая выйти за пределы гостевой сист..."
Отправлено die_russofobs , 06-Апр-17 11:36 
Скорее столетие.

+
"В гипервизоре Xen выявлена уязвимость (CVE-2017-7228), позволяющая получить доступ ко всей системной памяти из гостевой системы, работающей в режиме паравиртуализации (PV). Проблема актуальна только для 64-разрядных гостевых систем и не проявляется для 32-разрядных систем x86"
- Так, все эти дармовые виртуализаторы вкл.HW - и делаются для того чтобы всучивать backdoor'ы...

————————————————————————————————————————————————————————————————
Ещё по теме и прочим - писал ранее:
http://www.opennet.ru/openforum/vsluhforumID3/107164.html#71
http://www.opennet.ru/openforum/vsluhforumID3/110389.html#109
http://www.opennet.ru/openforum/vsluhforumID3/110047.html#124
http://www.opennet.ru/openforum/vsluhforumID3/110047.html#125
http://www.opennet.ru/openforum/vsluhforumID3/110047.html#126
http://www.opennet.ru/opennews/art.shtml?num=46290#23
http://www.opennet.ru/openforum/vsluhforumID3/110816.html#54
http://www.opennet.ru/openforum/vsluhforumID3/110814.html#62
http://www.opennet.ru/openforum/vsluhforumID3/110823.html#38
http://www.opennet.ru/openforum/vsluhforumID3/110819.html#111
http://www.opennet.ru/openforum/vsluhforumID3/110819.html#112
http://www.opennet.ru/openforum/vsluhforumID3/110389.html#111
http://www.opennet.ru/openforum/vsluhforumID3/110389.html#112
http://www.opennet.ru/openforum/vsluhforumID3/110804.html#72
http://www.opennet.ru/openforum/vsluhforumID3/110804.html#73
http://www.opennet.ru/openforum/vsluhforumID3/110804.html#74
http://www.opennet.ru/openforum/vsluhforumID3/110804.html#76
http://www.opennet.ru/openforum/vsluhforumID3/110835.html#19


"Уязвимость в Xen, позволяющая выйти за пределы гостевой сист..."
Отправлено Аноним , 05-Апр-17 12:01 
Если мы в матрице, то когда нибудь мы найдем баг и выберемся из нее

"Уязвимость в Xen, позволяющая выйти за пределы гостевой сист..."
Отправлено A.Stahl , 05-Апр-17 12:13 
А если нет? Представь себе что мы не в матрице и ВЫХОДА НЕТ!

"Уязвимость в Xen, позволяющая выйти за пределы гостевой сист..."
Отправлено Аноним , 05-Апр-17 12:17 
Тогда мы сами создадим виртуальную реальность и буем там жить, чтобы из нее выбраться, ой мы же уже создали инетрнет

"Уязвимость в Xen, позволяющая выйти за пределы гостевой сист..."
Отправлено fi , 05-Апр-17 17:36 
да ладно, мы действительно в матрице и ВЫХОДА НЕТ!


"Уязвимость в Xen, позволяющая выйти за пределы гостевой сист..."
Отправлено Аноним , 06-Апр-17 03:06 
Выход есть, только в одну сторону и одноразовый :)

"Уязвимость в Xen, позволяющая выйти за пределы гостевой сист..."
Отправлено leap42 , 05-Апр-17 12:24 
> Если мы в матрице, то когда нибудь мы найдем баг и выберемся из нее

Есть мнение, что нет. Скорее всего, мы - "женщины в красном", а не "Неы", за пределами матрицы нас, скорее всего, нет.


"Уязвимость в Xen, позволяющая выйти за пределы гостевой сист..."
Отправлено Клыкастый , 05-Апр-17 18:02 
> Если мы в матрице, то когда нибудь мы найдем баг и выберемся из нее

А если не в матрице, а на футурологическом конгрессе? Если вы понимаете, о чём я.



"Уязвимость в Xen, позволяющая выйти за пределы гостевой сист..."
Отправлено PnDx , 06-Апр-17 14:24 
XSA-212 для centos 7 в районе вчера пофиксили:
# rpm -q --changelog xen-4.6.3-12.el7.x86_64
* Вт апр 04 2017 George Dunlap <george.dunlap@citrix.com> 4.6.3-12.el6.centos
- Import XSA 212

Итого ≈200 шт. за последние 5 лет, однако настоящих паравиртуальных грабель выкладывают 1-2 за год, остальное HVM|PVH (на которых непонятно в чём профит от xen и в qemu-kvm их ± столько же /угадайте, почему/).