The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

10 уязвимостей в гипервизоре Xen

28.10.2019 08:51

Опубликованы сведения о 10 уязвимостях в гипервизоре Xen, из которых пять (CVE-2019-17341, CVE-2019-17342, CVE-2019-17340, CVE-2019-17346, CVE-2019-17343) потенциально позволяют выйти за пределы текущего гостевого окружения и повысить свои привилегии, одна уязвимость (CVE-2019-17347) даёт возможность непривилегированному процессу получить контроль над процессами других пользователей в той же гостевой системе, оставшиеся четыре (CVE-2019-17344, CVE-2019-17345, CVE-2019-17348, CVE-2019-17351) уязвимости позволяют вызвать отказ в обслуживании (крах хост-окружения). Проблемы устранены в выпусках Xen 4.12.1, 4.11.2 и 4.10.4.

  • CVE-2019-17341 - возможность из подконтрольной атакующему гостевой системы получить доступ на уровне гипервизора. Проблема проявляется только на системах x86 и может быть совершена из гостевых систем, работающих в режиме паравиртуализации (PV), при пробросе в работающую гостевую систему нового PCI-устройства. В гостевых системах, работающих в режимах HVM и PVH, уязвимость не проявляется;
  • CVE-2019-17340 - утечка памяти, потенциально позволяющая повысить свои привилегии или получить доступ к данным других гостевых систем. Проблема проявляется только на хостах с более чем 16 Тб ОЗУ в 64-разрядных системах и 168 Гб в 32-разрядных. Уязвимость может быть эксплуатирована только из гостевых систем в режиме PV (в режимах HVM и PVH при работе через libxl уязвимость не проявляется);
  • CVE-2019-17346 - уязвимость при использовании PCID (Process Context Identifiers) для повышения производительности защиты от атак Meltdown позволяет получить доступ к данным других гостевых систем и потенциально повысить свои привилегии. Уязвимость может быть эксплуатирована только из гостевых систем в режиме PV на системах x86 (проблема не проявляется в режимах HVM и PVH, а также в конфигурациях, в которых нет гостевых систем со включенным PCID (PCID активируется по умолчанию));
  • CVE-2019-17342 - проблема в реализации гипервызова XENMEM_exchange позволяет повысить свои привилегии в окружениях с только одной гостевой системой. Уязвимость может быть эксплуатирована только из гостевых систем в режиме PV (в режимах HVM и PVH уязвимость не проявляется);
  • CVE-2019-17343 - некорректный маппинг в IOMMU даёт возможность при наличии доступа из гостевой системы к физическому устройству использовать DMA для изменения собственной таблицы страниц памяти и получения доступа на уровне хоста. Уязвимость проявляется только в гостевых системах в режиме PV при наличии прав для проброса PCI-устройств.


  1. Главная ссылка к новости (https://www.openwall.com/lists...)
  2. OpenNews: Выпуск гипервизора Xen 4.12
  3. OpenNews: Выпуск XCP-NG 8.0, свободного варианта Citrix XenServer
  4. OpenNews: Для гипервизора KVM реализована возможность запуска гостевых систем Xen
  5. OpenNews: Уязвимости в гипервизоре Xen
  6. OpenNews: Очередная порция критических уязвимостей в Xen
Лицензия: CC-BY
Тип: Проблемы безопасности
Ключевые слова: xen
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (21) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 10:17, 28/10/2019 Скрыто модератором [﹢﹢﹢] [ · · · ]
  • –1 +/
     
     
  • 2.2, pin (??), 10:18, 28/10/2019 Скрыто модератором
  • +/
     
     
  • 3.6, A.Stahl (ok), 10:39, 28/10/2019 Скрыто модератором
  • +3 +/
     

     ....ответы скрыты модератором (2)

  • 1.3, Аноним (3), 10:22, 28/10/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    А мне так кажется, что каждую уязвимость хрен выловишь из этих. Они все имеют слишком уж жёсткие условия и маловероятно, что именно вот у вас такая конфигурация, в которой что-то из этого подходит.
     
     
  • 2.7, A.Stahl (ok), 10:42, 28/10/2019 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Ну так никто руками эти уязвимости и не проверяет. Боты себе потихоньку возятся, а потом -- пух-х-х -- вот тебе список из некоторого количества удобновзламываемых машин.
     
     
  • 3.10, Аноним (10), 10:52, 28/10/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Еще есть вероятность что те кому нужны такие настройки и такие конфигурации представляют наибольший интерес для взлома. Поэтому эти дырки в них и вставили.
     
  • 2.8, Аноним (-), 10:44, 28/10/2019 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Как оптимистично! Накачу 100 грамм, и тоже будет все ОК
     

  • 1.4, Аноним (4), 10:26, 28/10/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    В этих режимах работы ксена без поллитра не разберёшься. Ничего удивительного, что в одних есть дырки, а в других нет.
     
  • 1.5, Аноним (5), 10:28, 28/10/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Т.е., эти уязвимости оправдывают новость https://www.opennet.ru/opennews/art.shtml?num=51762
     
     
  • 2.9, Аноним (10), 10:50, 28/10/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Усугубляют Заказуха от VMWare.
     

  • 1.13, Аноним (13), 15:00, 28/10/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    это не так страшно
     
  • 1.14, Deanon (?), 15:39, 28/10/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    А ну ка скажите где нет уязвимостей? Везде есть, только где то быстро делают патчи, где вообще забивают на это.
     
     
  • 2.15, Аноним (15), 15:57, 28/10/2019 [^] [^^] [^^^] [ответить]  
  • –4 +/
    Уязвимостей не там, где их не оставили, это же очевидно. Я часто даже знаю как и чем мой код можно сломать. Нужно воспитывать сознательность в массах, если все будут лениться и оставлять дыры на авось, то так и будем жить. А, да, пишу на си. Стараюсь конечно прикрывать дыры там, куда пользователь залезет, но тут часто размен производительности на проверки всего и вся и просадки на порядки напрягают. Тогда лучше уж сразу писать на тормозных языках, где о тебе позаботится рантайм.
     
     
  • 3.17, Аноним (17), 17:50, 28/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Да кому нужно твой hello_world ломать?
     
  • 3.18, Аноним (18), 17:57, 28/10/2019 [^] [^^] [^^^] [ответить]  
  • +/
    даже printf() имеет уязвимость.
     
     
  • 4.20, Аноним (15), 20:42, 28/10/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Так не используйте printf, это же очевидно. Про этот подход "на авось" я и говорю, нужно искоренять его.
     
     
  • 5.21, SOska (?), 21:42, 28/10/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Посоветуйте альтернативу прин у
     

  • 1.22, Онаним (?), 22:34, 28/10/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    В основном PV и x86-32. Xen/PV устарел и не нужен, x86-32 устарел и не нужен.
     
  • 1.23, Аноним (23), 22:48, 28/10/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Ну, вот... Самая-самая секъюрная Qubes OS, они говорили...
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    Слёрм
    Inferno Solutions
    Hosting by Ihor
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2019 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру