The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги ]

22.06.2017 09:23  Серия критических уязвимостей в гипервизоре Xen

В гипервизоре Xen выявлено 10 уязвимостей, из которых пять (XSA-224, XSA-222, XSA-219, XSA-218, XSA-217) потенциально позволяют выйти за пределы текущего гостевого окружения, две (XSA-225, XSA-223) дают возможность инициировать крах гипервизора из гостевой системы, а три уязвимости (XSA-221, XSA-220, XSA-216) могут привести к утечке содержимого памяти из адресного пространства других окружений или хост-системы.

Исправления пока доступны в виде патчей. CVE-идентификаторы пока не присвоены. Некоторые провайдеры публичных облачных систем были уведомлены о проблеме две недели назад и уже устранили уязвимость. Всем пользователям Xen и провайдерам, не включённым в список упреждающей отправки уведомлений, рекомендуется срочно установить обновление. Для эксплуатации наиболее опасных уязвимостей атакующий должен иметь доступ к выполнению кода в гостевой системе с правами ядра.

Особенности некоторых проблем:

  • XSA-224 - владелец гостевой системы в режиме паравиртуализации (PV) может получить доступ на запись в таблицу страниц памяти, связанных с его окружением. В итоге атакующий может получить доступ к системной памяти и поднять свои привилегии до уровня хост-системы. Проблеме подвержены только конфигурации на базе архитектуры x86, в которых используются гостевые системы в режиме PV. HVM-системы уязвимы только в случае использования узявимых PV-бэкендов, в которых используется вызов calls grant_map() с флагами GNTMAP_device_map и GNTMAP_host_map;
  • XSA-222 - из гостевого окружения можно получить доступ к памяти, не принадлежащей данному окружению из-за ошибки в организации повторного использования таблиц маппинга P2M (Physical-to-Machine), что потенциально может быть использовано для повышения своих привилегий (контроль за хост-системой) или привести к утечке данных от других окружений. Проблеме подвержены конфигурации Xen на базе архитектур x86 и ARM, но на x86 атака возможна только против окружений в режиме полной виртуализации (HVM). Для защиты можно указать в настройках HVM "hap_1gb=0 hap_2mb=0";
  • XSA-219 - при наличии одновременного контроля за двумя гостевыми системами, атакующий может получить доступ к хост-системе. Проблеме подвержены только системы x86. Для успешной атаки необходим доступ к окружениям HVM с поддержкой Shadow Mode Paging (в настройках "hap=0"). HVM-окружения в режиме Hardware Assisted Paging (HAP, в настройках "hap=1") проблеме не подвержены. Для атаки необходим одновременный доступ к PV-окружению и HVM-окружению, но теоретически не исключается возможность совершения атаки, при контроле за одним гостевым окружением в режиме полной вирутализации (HVM).
  • XSA-218 - состояние гонки, позволяющее в короткие моменты времени из подконтрольного злоумышленнику бэкенда прочитать или записать содержимое памяти чужого фронтэнда. В зависимости от ситуации уязвимость может использоваться для организации утечки конфеденциальных данных или повышения своих привилегий на стороне фронтэнда. Кроме того, отмечается ещё одна проблема, позволяющая непривилегированной гостевой системе из-за состояния гонки дважды очистить запись maptrack, что теоретически не исключает развитие атаки для выполнения кода на стороне хост-системы.
  • XSA-217 - при наличии контроля за двумя гостевыми системами можно получить доступ ко всей системной памяти, что может использоваться для повышения своих привилегий и организации утечки данных из хост-системы или других гостевых систем. Проблеме подвержены только системы x86 при наличии у атакующего контроля за двумя гостевыми системами в режиме PV и HVM (контроля за двумя PV или за двумя HVM недостаточно, для атаки необходим одновременный доступ и к PV и к HVM).
  • XSA-216 - утечка отрывков содержимого стека бэкенда через Linux-драйверы xen-blkback, blkback и blktap, используемые для доступа к блочным устройствам. Уязвимость позволяет непривилегированному гостевому окружению получить доступ к отрывкам конфиденциальной информации из хост-системы или другого гостевого окружения (речь про отрывки данных, оставленные бэкендом в полях добавочного заполнения (padding), неочищенные после прошлого запроса).


  1. Главная ссылка к новости (https://www.qubes-os.org/news/...)
  2. OpenNews: Уязвимости в гипервизоре Xen, позволяющие выйти за пределы гостевого окружения
  3. OpenNews: Уязвимость в Xen, позволяющая выйти за пределы гостевой системы
  4. OpenNews: Релиз гипервизора Xen 4.8
  5. OpenNews: Уязвимость в Xen, позволяющая получить доступ к хост-системе
  6. OpenNews: Критическая уязвимость в Xen, позволяющая получить контроль над хост-системой
Лицензия: CC-BY
Тип: Проблемы безопасности
Ключевые слова: xen
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Линейный вид | Ajax | Показать все | RSS
 
  • 1.1, Аноним, 10:35, 22/06/2017 [ответить] [смотреть все]
  • –2 +/
    PVS в студию. Они быстро свет прольют
     
     
  • 2.2, samuel_leroy, 10:45, 22/06/2017 [^] [ответить] [смотреть все] [показать ветку]
  • –7 +/
    Xen написан на Ocaml
     
     
  • 3.3, IB, 10:58, 22/06/2017 [^] [ответить] [смотреть все]
  • +6 +/
    Откуда дровишки?
    http://xenbits.xen.org/gitweb/?p=xen.git;a=tree;f=xen;h=e2f7ac3e61900c7bf49c7

    как бы C.

    На Окамле много инструментария написано, но не сам Ксен.

     
     
  • 4.10, anonymous, 23:04, 22/06/2017 [^] [ответить] [смотреть все]
  • +/
    Читается "зен".
     
     
  • 5.11, rpm, 04:33, 23/06/2017 [^] [ответить] [смотреть все]
  • –5 +/
    ТОгда бы писали
    ZEN
     
     
  • 6.12, Аноним, 13:15, 23/06/2017 [^] [ответить] [смотреть все]  
  • +/
    Ну расскажите это нейтив спикерам, думаю, они согласятся моментально с вами ... весь текст скрыт [показать]
     
  • 6.13, Pse, 16:03, 23/06/2017 [^] [ответить] [смотреть все]  
  • –1 +/
    А если бы хотели сказать "лайф", то писали бы laif, да? :-)
     
  • 6.14, яя, 17:20, 23/06/2017 [^] [ответить] [смотреть все]  
  • –1 +/
    xen - зен
    xenon - зенон
    xiaomi - сяомай
    xerox - зерокс
     
     
  • 7.15, Mt, 20:42, 23/06/2017 [^] [ответить] [смотреть все]  
  • –1 +/
    > xerox - зерокс

    (вы будете смеяться) зирокс

     
     
  • 8.20, Led, 22:54, 23/06/2017 [^] [ответить] [смотреть все]  
  • –1 +/
    Да потому что зирэгс ... весь текст скрыт [показать]
     
  • 2.4, A.Stahl, 11:38, 22/06/2017 [^] [ответить] [смотреть все] [показать ветку]  
  • +1 +/
    Не надо...
     
  • 1.5, Аноним, 12:14, 22/06/2017 [ответить] [смотреть все]  
  • +/
    Citrix такие проблемы не интересуют There are no hotfixes available for XenServ... весь текст скрыт [показать]
     
     
  • 2.6, ананим.orig, 12:26, 22/06/2017 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Почему не интересуют?
    По подписке очень даже.
     
     
  • 3.7, Аноним, 12:35, 22/06/2017 [^] [ответить] [смотреть все]  
  • –2 +/
    Xenserver 7 2 Standard edition не требует подписки Для Xenserver 7 1 вообще не ... весь текст скрыт [показать]
     
     
  • 4.8, ананим.orig, 13:59, 22/06/2017 [^] [ответить] [смотреть все]  
  • +/
    Не требует и раздает патчи "нахаляву", согласитесь, разные вещи.
    > Для Xenserver 7.1 вообще не было обновлений.

    Ну да, они вроде как 7.0 продают (пока? х/з)

     
     
  • 5.9, Аноним, 14:47, 22/06/2017 [^] [ответить] [смотреть все]  
  • +/
    Продают Xenserver 7.2 Enterprise edition.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2017 by Maxim Chirkov  
    ДобавитьРекламаВебмастеруГИД  
    Hosting by Ihor