В гипервизоре Xen выявлена уязвимость (https://xenbits.xen.org/xsa/advisory-212.html) (CVE-2017-7228 (https://security-tracker.debian.org/tracker/CVE-2017-7228)), позволяющая получить доступ ко всей системной памяти из гостевой системы, работающей в режиме паравиртуализации (PV). Проблема актуальна только для 64-разрядных гостевых систем и не проявляется для 32-разрядных систем x86, гостевых систем в режиме полной виртуализации (HVM) и архитектуры ARM.Уязвимость вызвана (https://www.qubes-os.org/news/2017/04/04/qsb-29/) ошибкой в функции memory_exchange(), из-за которой некорректно выполнялась проверка входных параметров вызова XENMEM_exchange, что позволяло через гипервизор получить доступ к областям памяти, выходящим за пределы предоставленных для гостевой системы массивов страниц памяти. Для эксплуатации уязвимости атакующий должен иметь возможность выполнения кода на уровне ядра, т.е. необходимо наличие полномочий администратора гостевой системы. В качестве обходного пути можно блокировать поддержку загрузки модулей ядра и других механизмов, позволяющих выполнить код на уровне ядра гостевой ОС.
Исправление пока доступно в виде патча (https://xenbits.xen.org/xsa/xsa212.patch). Уязвимость может использоваться (https://www.qubes-os.org/news/2017/04/04/qsb-29/) для обхода механизмов изоляции в ОС Qubes, для которой уже выпущено обновление. Проследить за появлением обновления в дистрибутивах можно на данных страницах: Debian (https://security-tracker.debian.org/tracker/CVE-2017-7228), SUSE (https://bugzilla.novell.com/show_bug.cgi?id=CVE-2017-7228), RHEL (https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2017-7228), Fedora (https://bugzilla.redhat.com/show_bug.cgi?id=1438804) и Ubuntu (https://people.canonical.com/~ubuntu-security/cve/CVE-2017-7228).
URL: https://www.qubes-os.org/news/2017/04/04/qsb-29/
Новость: http://www.opennet.ru/opennews/art.shtml?num=46322
>Уязвимость в Xen, позволяющая выйти за пределы гостевой системыУра, я свободен! Свободен!!!
Беги, Лола, беги!!
Беги, Форест, беги!будет правильнее
Что значит правильнее? И то и другое вполне соответствует :)
https://www.kinopoisk.ru/film/413/
https://www.kinopoisk.ru/film/329922/
>oisk.ru/film/329922/А таккже Бег, Бегущий по лезвию и пр. "показать все (204)...".
> Беги, Лола, беги!!Беги, Йоанна
>> Беги, Лола, беги!!
> Беги, Йоанна"--Беги, дядь Мить!"
Добби, это ты?
Нет.
В последних релизах openSUSE не вижу пакет kernel-xen. Я думал, удалили уже.
Зен уже лет пять как в апстриме и не требует отдельной сборки патченного ядра
Уязвимость в Xen, уязвимость в Asterisk, уязвимость в Android, уязвимость в Broadcom - астрологи объявили неделю уязвимостей.
Скорее столетие.+
"В гипервизоре Xen выявлена уязвимость (CVE-2017-7228), позволяющая получить доступ ко всей системной памяти из гостевой системы, работающей в режиме паравиртуализации (PV). Проблема актуальна только для 64-разрядных гостевых систем и не проявляется для 32-разрядных систем x86"
- Так, все эти дармовые виртуализаторы вкл.HW - и делаются для того чтобы всучивать backdoor'ы...————————————————————————————————————————————————————————————————
Ещё по теме и прочим - писал ранее:
http://www.opennet.ru/openforum/vsluhforumID3/107164.html#71
http://www.opennet.ru/openforum/vsluhforumID3/110389.html#109
http://www.opennet.ru/openforum/vsluhforumID3/110047.html#124
http://www.opennet.ru/openforum/vsluhforumID3/110047.html#125
http://www.opennet.ru/openforum/vsluhforumID3/110047.html#126
http://www.opennet.ru/opennews/art.shtml?num=46290#23
http://www.opennet.ru/openforum/vsluhforumID3/110816.html#54
http://www.opennet.ru/openforum/vsluhforumID3/110814.html#62
http://www.opennet.ru/openforum/vsluhforumID3/110823.html#38
http://www.opennet.ru/openforum/vsluhforumID3/110819.html#111
http://www.opennet.ru/openforum/vsluhforumID3/110819.html#112
http://www.opennet.ru/openforum/vsluhforumID3/110389.html#111
http://www.opennet.ru/openforum/vsluhforumID3/110389.html#112
http://www.opennet.ru/openforum/vsluhforumID3/110804.html#72
http://www.opennet.ru/openforum/vsluhforumID3/110804.html#73
http://www.opennet.ru/openforum/vsluhforumID3/110804.html#74
http://www.opennet.ru/openforum/vsluhforumID3/110804.html#76
http://www.opennet.ru/openforum/vsluhforumID3/110835.html#19
Если мы в матрице, то когда нибудь мы найдем баг и выберемся из нее
А если нет? Представь себе что мы не в матрице и ВЫХОДА НЕТ!
Тогда мы сами создадим виртуальную реальность и буем там жить, чтобы из нее выбраться, ой мы же уже создали инетрнет
да ладно, мы действительно в матрице и ВЫХОДА НЕТ!
Выход есть, только в одну сторону и одноразовый :)
> Если мы в матрице, то когда нибудь мы найдем баг и выберемся из нееЕсть мнение, что нет. Скорее всего, мы - "женщины в красном", а не "Неы", за пределами матрицы нас, скорее всего, нет.
> Если мы в матрице, то когда нибудь мы найдем баг и выберемся из нееА если не в матрице, а на футурологическом конгрессе? Если вы понимаете, о чём я.
XSA-212 для centos 7 в районе вчера пофиксили:
# rpm -q --changelog xen-4.6.3-12.el7.x86_64
* Вт апр 04 2017 George Dunlap <george.dunlap@citrix.com> 4.6.3-12.el6.centos
- Import XSA 212Итого ≈200 шт. за последние 5 лет, однако настоящих паравиртуальных грабель выкладывают 1-2 за год, остальное HVM|PVH (на которых непонятно в чём профит от xen и в qemu-kvm их ± столько же /угадайте, почему/).