The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги | ]

05.04.2017 09:59  Уязвимость в Xen, позволяющая выйти за пределы гостевой системы

В гипервизоре Xen выявлена уязвимость (CVE-2017-7228), позволяющая получить доступ ко всей системной памяти из гостевой системы, работающей в режиме паравиртуализации (PV). Проблема актуальна только для 64-разрядных гостевых систем и не проявляется для 32-разрядных систем x86, гостевых систем в режиме полной виртуализации (HVM) и архитектуры ARM.

Уязвимость вызвана ошибкой в функции memory_exchange(), из-за которой некорректно выполнялась проверка входных параметров вызова XENMEM_exchange, что позволяло через гипервизор получить доступ к областям памяти, выходящим за пределы предоставленных для гостевой системы массивов страниц памяти. Для эксплуатации уязвимости атакующий должен иметь возможность выполнения кода на уровне ядра, т.е. необходимо наличие полномочий администратора гостевой системы. В качестве обходного пути можно блокировать поддержку загрузки модулей ядра и других механизмов, позволяющих выполнить код на уровне ядра гостевой ОС.

Исправление пока доступно в виде патча. Уязвимость может использоваться для обхода механизмов изоляции в ОС Qubes, для которой уже выпущено обновление. Проследить за появлением обновления в дистрибутивах можно на данных страницах: Debian, SUSE, RHEL, Fedora и Ubuntu.

Дополнение: Опубликован подробный рассказ о создании эксплоита на основе данной уязвимости, позволяющего имея root доступ в одном из гостевых окружений, выполнить код с правами root в любом другом гостевом окружении на текущем сервере.

  1. Главная ссылка к новости (https://www.qubes-os.org/news/...)
  2. OpenNews: Уязвимость в Xen, позволяющая получить доступ к хост-системе
  3. OpenNews: Критическая уязвимость в гипервизоре Xen
  4. OpenNews: Критическая уязвимость в Xen, позволяющая получить контроль над хост-системой
  5. OpenNews: Уязвимость в IDE-подсистеме QEMU позволяет скомпрометировать Xen, KVM и VirtualBox
  6. OpenNews: Критическая уязвимость, позволяющая выполнить код вне гостевой системы в Xen, KVM, VirtualBox и QEMU
Лицензия: CC-BY
Тип: Проблемы безопасности
Ключевые слова: xen
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Ajax/Линейный | Показать все | RSS
 
  • 1.1, A.Stahl, 10:10, 05/04/2017 [ответить] [смотреть все]    [к модератору]
  • +8 +/
    >Уязвимость в Xen, позволяющая выйти за пределы гостевой системы

    Ура, я свободен! Свободен!!!

     
     
  • 2.3, ubob, 10:36, 05/04/2017 [^] [ответить] [смотреть все] [показать ветку]    [к модератору]
  • +4 +/
    Беги, Лола, беги!!
     
     
  • 3.6, Аноним, 10:51, 05/04/2017 [^] [ответить] [смотреть все]    [к модератору]
  • –3 +/
    Беги, Форест, беги!

    будет правильнее

     
     
  • 4.13, barmaglot, 12:20, 05/04/2017 [^] [ответить] [смотреть все]     [к модератору]
  • +1 +/
    Что значит правильнее И то и другое вполне соответствует https www kinopo... весь текст скрыт [показать]
     
     
  • 5.23, Клыкастый, 18:00, 05/04/2017 [^] [ответить] [смотреть все]    [к модератору]  
  • +/
    https://www.kinopoisk.ru/film/329922/
     
     
  • 6.25, Andrey Mitrofanov, 18:24, 05/04/2017 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    А таккже Бег, Бегущий по лезвию и пр показать все 204 ... весь текст скрыт [показать]
     
  • 3.30, all_glory_to_the_hypnotoad, 21:26, 05/04/2017 [^] [ответить] [смотреть все]    [к модератору]  
  • +1 +/
    > Беги, Лола, беги!!

    Беги, Йоанна

     
     
  • 4.33, Andrey Mitrofanov, 09:16, 06/04/2017 [^] [ответить] [смотреть все]    [к модератору]  
  • +2 +/
    >> Беги, Лола, беги!!
    > Беги, Йоанна

    "--Беги, дядь Мить!"

     
  • 2.16, Аноним, 14:13, 05/04/2017 [^] [ответить] [смотреть все] [показать ветку]    [к модератору]  
  • +1 +/
    Добби, это ты?
     
     
  • 3.27, Кипелов, 18:33, 05/04/2017 [^] [ответить] [смотреть все]    [к модератору]  
  • +2 +/
    Нет.
     
  • 1.2, Аноним, 10:21, 05/04/2017 [ответить] [смотреть все]    [к модератору]  
  • –1 +/
    В последних релизах openSUSE не вижу пакет kernel-xen. Я думал, удалили уже.
     
     
  • 2.32, Аноним, 06:24, 06/04/2017 [^] [ответить] [смотреть все] [показать ветку]    [к модератору]  
  • +1 +/
    Зен уже лет пять как в апстриме и не требует отдельной сборки патченного ядра
     
  • 1.4, YetAnotherOnanym, 10:43, 05/04/2017 [ответить] [смотреть все]    [к модератору]  
  • +1 +/
    Уязвимость в Xen, уязвимость в Asterisk, уязвимость в Android, уязвимость в Broadcom - астрологи объявили неделю уязвимостей.
     
     
  • 2.34, die_russofobs, 11:36, 06/04/2017 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • –1 +/
    Скорее столетие В гипервизоре Xen выявлена уязвимость CVE-2017-7228 , позво... весь текст скрыт [показать] [показать ветку]
     
  • 1.10, Аноним, 12:01, 05/04/2017 [ответить] [смотреть все]    [к модератору]  
  • +1 +/
    Если мы в матрице, то когда нибудь мы найдем баг и выберемся из нее
     
     
  • 2.11, A.Stahl, 12:13, 05/04/2017 [^] [ответить] [смотреть все] [показать ветку]    [к модератору]  
  • +7 +/
    А если нет? Представь себе что мы не в матрице и ВЫХОДА НЕТ!
     
     
  • 3.12, Аноним, 12:17, 05/04/2017 [^] [ответить] [смотреть все]     [к модератору]  
  • +4 +/
    Тогда мы сами создадим виртуальную реальность и буем там жить, чтобы из нее выбр... весь текст скрыт [показать]
     
  • 3.22, fi, 17:36, 05/04/2017 [^] [ответить] [смотреть все]    [к модератору]  
  • +/
    да ладно, мы действительно в матрице и ВЫХОДА НЕТ!

     
     
  • 4.31, Аноним, 03:06, 06/04/2017 [^] [ответить] [смотреть все]    [к модератору]  
  • +/
    Выход есть, только в одну сторону и одноразовый :)
     
  • 2.14, leap42, 12:24, 05/04/2017 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • +/
    Есть мнение, что нет Скорее всего, мы - женщины в красном , а не Неы , за пре... весь текст скрыт [показать] [показать ветку]
     
  • 2.24, Клыкастый, 18:02, 05/04/2017 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • +/
    А если не в матрице, а на футурологическом конгрессе Если вы понимаете, о чём я... весь текст скрыт [показать] [показать ветку]
     
  • 1.37, PnDx, 14:24, 06/04/2017 [ответить] [смотреть все]    [к модератору]  
  • –1 +/
    XSA-212 для centos 7 в районе вчера пофиксили:
    # rpm -q --changelog xen-4.6.3-12.el7.x86_64
    * Вт апр 04 2017 George Dunlap <george.dunlap@citrix.com> 4.6.3-12.el6.centos
    - Import XSA 212

    Итого ≈200 шт. за последние 5 лет, однако настоящих паравиртуальных грабель выкладывают 1-2 за год, остальное HVM|PVH (на которых непонятно в чём профит от xen и в qemu-kvm их ± столько же /угадайте, почему/).

     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2018 by Maxim Chirkov  
    ДобавитьПоддержатьВебмастеруГИД  
    Hosting by Ihor