The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги ]

05.04.2017 09:59  Уязвимость в Xen, позволяющая выйти за пределы гостевой системы

В гипервизоре Xen выявлена уязвимость (CVE-2017-7228), позволяющая получить доступ ко всей системной памяти из гостевой системы, работающей в режиме паравиртуализации (PV). Проблема актуальна только для 64-разрядных гостевых систем и не проявляется для 32-разрядных систем x86, гостевых систем в режиме полной виртуализации (HVM) и архитектуры ARM.

Уязвимость вызвана ошибкой в функции memory_exchange(), из-за которой некорректно выполнялась проверка входных параметров вызова XENMEM_exchange, что позволяло через гипервизор получить доступ к областям памяти, выходящим за пределы предоставленных для гостевой системы массивов страниц памяти. Для эксплуатации уязвимости атакующий должен иметь возможность выполнения кода на уровне ядра, т.е. необходимо наличие полномочий администратора гостевой системы. В качестве обходного пути можно блокировать поддержку загрузки модулей ядра и других механизмов, позволяющих выполнить код на уровне ядра гостевой ОС.

Исправление пока доступно в виде патча. Уязвимость может использоваться для обхода механизмов изоляции в ОС Qubes, для которой уже выпущено обновление. Проследить за появлением обновления в дистрибутивах можно на данных страницах: Debian, SUSE, RHEL, Fedora и Ubuntu.

Дополнение: Опубликован подробный рассказ о создании эксплоита на основе данной уязвимости, позволяющего имея root доступ в одном из гостевых окружений, выполнить код с правами root в любом другом гостевом окружении на текущем сервере.

  1. Главная ссылка к новости (https://www.qubes-os.org/news/...)
  2. OpenNews: Уязвимость в Xen, позволяющая получить доступ к хост-системе
  3. OpenNews: Критическая уязвимость в гипервизоре Xen
  4. OpenNews: Критическая уязвимость в Xen, позволяющая получить контроль над хост-системой
  5. OpenNews: Уязвимость в IDE-подсистеме QEMU позволяет скомпрометировать Xen, KVM и VirtualBox
  6. OpenNews: Критическая уязвимость, позволяющая выполнить код вне гостевой системы в Xen, KVM, VirtualBox и QEMU
Лицензия: CC-BY
Тип: Проблемы безопасности
Ключевые слова: xen
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Линейный вид | Ajax | Показать все | RSS
 
  • 1.1, A.Stahl, 10:10, 05/04/2017 [ответить] [смотреть все]
  • +8 +/
    >Уязвимость в Xen, позволяющая выйти за пределы гостевой системы

    Ура, я свободен! Свободен!!!

     
     
  • 2.3, ubob, 10:36, 05/04/2017 [^] [ответить] [смотреть все] [показать ветку]
  • +4 +/
    Беги, Лола, беги!!
     
     
  • 3.6, Аноним, 10:51, 05/04/2017 [^] [ответить] [смотреть все]
  • –3 +/
    Беги, Форест, беги!

    будет правильнее

     
     
  • 4.13, barmaglot, 12:20, 05/04/2017 [^] [ответить] [смотреть все]
  • +1 +/
    Что значит правильнее И то и другое вполне соответствует https www kinopo... весь текст скрыт [показать]
     
     
  • 5.23, Клыкастый, 18:00, 05/04/2017 [^] [ответить] [смотреть все]  
  • +/
    https://www.kinopoisk.ru/film/329922/
     
     
  • 6.25, Andrey Mitrofanov, 18:24, 05/04/2017 [^] [ответить] [смотреть все]  
  • +/
    А таккже Бег, Бегущий по лезвию и пр показать все 204 ... весь текст скрыт [показать]
     
  • 3.30, all_glory_to_the_hypnotoad, 21:26, 05/04/2017 [^] [ответить] [смотреть все]  
  • +1 +/
    > Беги, Лола, беги!!

    Беги, Йоанна

     
     
  • 4.33, Andrey Mitrofanov, 09:16, 06/04/2017 [^] [ответить] [смотреть все]  
  • +2 +/
    >> Беги, Лола, беги!!
    > Беги, Йоанна

    "--Беги, дядь Мить!"

     
  • 2.16, Аноним, 14:13, 05/04/2017 [^] [ответить] [смотреть все] [показать ветку]  
  • +1 +/
    Добби, это ты?
     
     
  • 3.27, Кипелов, 18:33, 05/04/2017 [^] [ответить] [смотреть все]  
  • +2 +/
    Нет.
     
  • 1.2, Аноним, 10:21, 05/04/2017 [ответить] [смотреть все]  
  • –1 +/
    В последних релизах openSUSE не вижу пакет kernel-xen. Я думал, удалили уже.
     
     
  • 2.32, Аноним, 06:24, 06/04/2017 [^] [ответить] [смотреть все] [показать ветку]  
  • +1 +/
    Зен уже лет пять как в апстриме и не требует отдельной сборки патченного ядра
     
  • 1.4, YetAnotherOnanym, 10:43, 05/04/2017 [ответить] [смотреть все]  
  • +1 +/
    Уязвимость в Xen, уязвимость в Asterisk, уязвимость в Android, уязвимость в Broadcom - астрологи объявили неделю уязвимостей.
     
     
  • 2.34, die_russofobs, 11:36, 06/04/2017 [^] [ответить] [смотреть все] [показать ветку]  
  • –1 +/
    Скорее столетие В гипервизоре Xen выявлена уязвимость CVE-2017-7228 , позво... весь текст скрыт [показать] [показать ветку]
     
  • 1.10, Аноним, 12:01, 05/04/2017 [ответить] [смотреть все]  
  • +1 +/
    Если мы в матрице, то когда нибудь мы найдем баг и выберемся из нее
     
     
  • 2.11, A.Stahl, 12:13, 05/04/2017 [^] [ответить] [смотреть все] [показать ветку]  
  • +7 +/
    А если нет? Представь себе что мы не в матрице и ВЫХОДА НЕТ!
     
     
  • 3.12, Аноним, 12:17, 05/04/2017 [^] [ответить] [смотреть все]  
  • +4 +/
    Тогда мы сами создадим виртуальную реальность и буем там жить, чтобы из нее выбр... весь текст скрыт [показать]
     
  • 3.22, fi, 17:36, 05/04/2017 [^] [ответить] [смотреть все]  
  • +/
    да ладно, мы действительно в матрице и ВЫХОДА НЕТ!

     
     
  • 4.31, Аноним, 03:06, 06/04/2017 [^] [ответить] [смотреть все]  
  • +/
    Выход есть, только в одну сторону и одноразовый :)
     
  • 2.14, leap42, 12:24, 05/04/2017 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Есть мнение, что нет Скорее всего, мы - женщины в красном , а не Неы , за пре... весь текст скрыт [показать] [показать ветку]
     
  • 2.24, Клыкастый, 18:02, 05/04/2017 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    А если не в матрице, а на футурологическом конгрессе Если вы понимаете, о чём я... весь текст скрыт [показать] [показать ветку]
     
  • 1.37, PnDx, 14:24, 06/04/2017 [ответить] [смотреть все]  
  • +/
    XSA-212 для centos 7 в районе вчера пофиксили:
    # rpm -q --changelog xen-4.6.3-12.el7.x86_64
    * Вт апр 04 2017 George Dunlap <george.dunlap@citrix.com> 4.6.3-12.el6.centos
    - Import XSA 212

    Итого ≈200 шт. за последние 5 лет, однако настоящих паравиртуальных грабель выкладывают 1-2 за год, остальное HVM|PVH (на которых непонятно в чём профит от xen и в qemu-kvm их ± столько же /угадайте, почему/).

     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2017 by Maxim Chirkov  
    ДобавитьРекламаВебмастеруГИД  
    Hosting by Ihor TopList