The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]



"Уязвимость в Xen, позволяющая выйти за пределы гостевой системы"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимость в Xen, позволяющая выйти за пределы гостевой системы"  +/
Сообщение от opennews (ok) on 05-Апр-17, 10:10 
В гипервизоре Xen выявлена уязвимость (https://xenbits.xen.org/xsa/advisory-212.html) (CVE-2017-7228 (https://security-tracker.debian.org/tracker/CVE-2017-7228)), позволяющая получить доступ ко всей системной памяти из гостевой системы, работающей в режиме паравиртуализации (PV). Проблема актуальна только для 64-разрядных гостевых систем и не проявляется для 32-разрядных систем x86, гостевых систем в режиме полной виртуализации (HVM) и архитектуры ARM.

Уязвимость вызвана (https://www.qubes-os.org/news/2017/04/04/qsb-29/) ошибкой в функции memory_exchange(), из-за которой некорректно выполнялась проверка входных параметров вызова XENMEM_exchange, что позволяло через гипервизор получить доступ к областям памяти, выходящим за пределы предоставленных для гостевой системы массивов страниц памяти. Для эксплуатации уязвимости атакующий должен иметь возможность выполнения кода на уровне ядра, т.е. необходимо наличие полномочий администратора гостевой системы. В качестве обходного пути можно блокировать поддержку загрузки модулей ядра и других механизмов, позволяющих выполнить код на уровне ядра гостевой ОС.

Исправление пока доступно в виде патча (https://xenbits.xen.org/xsa/xsa212.patch). Уязвимость может использоваться (https://www.qubes-os.org/news/2017/04/04/qsb-29/) для обхода механизмов изоляции в ОС Qubes, для которой уже выпущено обновление. Проследить за появлением обновления в дистрибутивах можно на данных страницах: Debian (https://security-tracker.debian.org/tracker/CVE-2017-7228), SUSE (https://bugzilla.novell.com/show_bug.cgi?id=CVE-2017-7228),  RHEL (https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2017-7228), Fedora (https://bugzilla.redhat.com/show_bug.cgi?id=1438804) и Ubuntu (https://people.canonical.com/~ubuntu-security/cve/CVE-2017-7228).


URL: https://www.qubes-os.org/news/2017/04/04/qsb-29/
Новость: https://www.opennet.ru/opennews/art.shtml?num=46322

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Уязвимость в Xen, позволяющая выйти за пределы гостевой сист..."  +8 +/
Сообщение от A.Stahl (ok) on 05-Апр-17, 10:10 
>Уязвимость в Xen, позволяющая выйти за пределы гостевой системы

Ура, я свободен! Свободен!!!

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

3. "Уязвимость в Xen, позволяющая выйти за пределы гостевой сист..."  +4 +/
Сообщение от ubob (??) on 05-Апр-17, 10:36 
Беги, Лола, беги!!
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

6. "Уязвимость в Xen, позволяющая выйти за пределы гостевой сист..."  –3 +/
Сообщение от Аноним (??) on 05-Апр-17, 10:51 
Беги, Форест, беги!

будет правильнее

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

13. "Уязвимость в Xen, позволяющая выйти за пределы гостевой сист..."  +1 +/
Сообщение от barmaglot (??) on 05-Апр-17, 12:20 
Что значит правильнее? И то и другое вполне соответствует :)
https://www.kinopoisk.ru/film/413/
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

23. "Уязвимость в Xen, позволяющая выйти за пределы гостевой сист..."  +/
Сообщение от Клыкастый (ok) on 05-Апр-17, 18:00 
https://www.kinopoisk.ru/film/329922/
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

25. "Уязвимость в Xen, позволяющая выйти за пределы гостевой сист..."  +/
Сообщение от Andrey Mitrofanov on 05-Апр-17, 18:24 
>oisk.ru/film/329922/

А таккже Бег, Бегущий по лезвию и пр. "показать все (204)...".

Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

30. "Уязвимость в Xen, позволяющая выйти за пределы гостевой сист..."  +1 +/
Сообщение от all_glory_to_the_hypnotoad (ok) on 05-Апр-17, 21:26 
> Беги, Лола, беги!!

Беги, Йоанна

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

33. "Уязвимость в Xen, позволяющая выйти за пределы гостевой сист..."  +2 +/
Сообщение от Andrey Mitrofanov on 06-Апр-17, 09:16 
>> Беги, Лола, беги!!
> Беги, Йоанна

"--Беги, дядь Мить!"

Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору

16. "Уязвимость в Xen, позволяющая выйти за пределы гостевой сист..."  +1 +/
Сообщение от Аноним email(??) on 05-Апр-17, 14:13 
Добби, это ты?
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

27. "Уязвимость в Xen, позволяющая выйти за пределы гостевой сист..."  +2 +/
Сообщение от Кипелов on 05-Апр-17, 18:33 
Нет.
Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

2. "Уязвимость в Xen, позволяющая выйти за пределы гостевой сист..."  –1 +/
Сообщение от Аноним (??) on 05-Апр-17, 10:21 
В последних релизах openSUSE не вижу пакет kernel-xen. Я думал, удалили уже.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

32. "Уязвимость в Xen, позволяющая выйти за пределы гостевой сист..."  +1 +/
Сообщение от Аноним (??) on 06-Апр-17, 06:24 
Зен уже лет пять как в апстриме и не требует отдельной сборки патченного ядра
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

4. "Уязвимость в Xen, позволяющая выйти за пределы гостевой сист..."  +1 +/
Сообщение от YetAnotherOnanym (ok) on 05-Апр-17, 10:43 
Уязвимость в Xen, уязвимость в Asterisk, уязвимость в Android, уязвимость в Broadcom - астрологи объявили неделю уязвимостей.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

34. "Уязвимость в Xen, позволяющая выйти за пределы гостевой сист..."  –1 +/
Сообщение от die_russofobs on 06-Апр-17, 11:36 
Скорее столетие.

+
"В гипервизоре Xen выявлена уязвимость (CVE-2017-7228), позволяющая получить доступ ко всей системной памяти из гостевой системы, работающей в режиме паравиртуализации (PV). Проблема актуальна только для 64-разрядных гостевых систем и не проявляется для 32-разрядных систем x86"
- Так, все эти дармовые виртуализаторы вкл.HW - и делаются для того чтобы всучивать backdoor'ы...

————————————————————————————————————————————————————————————————
Ещё по теме и прочим - писал ранее:
https://www.opennet.ru/openforum/vsluhforumID3/107164.html#71
https://www.opennet.ru/openforum/vsluhforumID3/110389.html#109
https://www.opennet.ru/openforum/vsluhforumID3/110047.html#124
https://www.opennet.ru/openforum/vsluhforumID3/110047.html#125
https://www.opennet.ru/openforum/vsluhforumID3/110047.html#126
https://www.opennet.ru/opennews/art.shtml?num=46290#23
https://www.opennet.ru/openforum/vsluhforumID3/110816.html#54
https://www.opennet.ru/openforum/vsluhforumID3/110814.html#62
https://www.opennet.ru/openforum/vsluhforumID3/110823.html#38
https://www.opennet.ru/openforum/vsluhforumID3/110819.html#111
https://www.opennet.ru/openforum/vsluhforumID3/110819.html#112
https://www.opennet.ru/openforum/vsluhforumID3/110389.html#111
https://www.opennet.ru/openforum/vsluhforumID3/110389.html#112
https://www.opennet.ru/openforum/vsluhforumID3/110804.html#72
https://www.opennet.ru/openforum/vsluhforumID3/110804.html#73
https://www.opennet.ru/openforum/vsluhforumID3/110804.html#74
https://www.opennet.ru/openforum/vsluhforumID3/110804.html#76
https://www.opennet.ru/openforum/vsluhforumID3/110835.html#19

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

10. "Уязвимость в Xen, позволяющая выйти за пределы гостевой сист..."  +1 +/
Сообщение от Аноним (??) on 05-Апр-17, 12:01 
Если мы в матрице, то когда нибудь мы найдем баг и выберемся из нее
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

11. "Уязвимость в Xen, позволяющая выйти за пределы гостевой сист..."  +7 +/
Сообщение от A.Stahl (ok) on 05-Апр-17, 12:13 
А если нет? Представь себе что мы не в матрице и ВЫХОДА НЕТ!
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

12. "Уязвимость в Xen, позволяющая выйти за пределы гостевой сист..."  +4 +/
Сообщение от Аноним (??) on 05-Апр-17, 12:17 
Тогда мы сами создадим виртуальную реальность и буем там жить, чтобы из нее выбраться, ой мы же уже создали инетрнет
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

22. "Уязвимость в Xen, позволяющая выйти за пределы гостевой сист..."  +/
Сообщение от fi (ok) on 05-Апр-17, 17:36 
да ладно, мы действительно в матрице и ВЫХОДА НЕТ!

Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

31. "Уязвимость в Xen, позволяющая выйти за пределы гостевой сист..."  +/
Сообщение от Аноним (??) on 06-Апр-17, 03:06 
Выход есть, только в одну сторону и одноразовый :)
Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

14. "Уязвимость в Xen, позволяющая выйти за пределы гостевой сист..."  +/
Сообщение от leap42 (ok) on 05-Апр-17, 12:24 
> Если мы в матрице, то когда нибудь мы найдем баг и выберемся из нее

Есть мнение, что нет. Скорее всего, мы - "женщины в красном", а не "Неы", за пределами матрицы нас, скорее всего, нет.

Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

24. "Уязвимость в Xen, позволяющая выйти за пределы гостевой сист..."  +/
Сообщение от Клыкастый (ok) on 05-Апр-17, 18:02 
> Если мы в матрице, то когда нибудь мы найдем баг и выберемся из нее

А если не в матрице, а на футурологическом конгрессе? Если вы понимаете, о чём я.


Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

37. "Уязвимость в Xen, позволяющая выйти за пределы гостевой сист..."  –1 +/
Сообщение от PnDx (ok) on 06-Апр-17, 14:24 
XSA-212 для centos 7 в районе вчера пофиксили:
# rpm -q --changelog xen-4.6.3-12.el7.x86_64
* Вт апр 04 2017 George Dunlap <george.dunlap@citrix.com> 4.6.3-12.el6.centos
- Import XSA 212

Итого ≈200 шт. за последние 5 лет, однако настоящих паравиртуальных грабель выкладывают 1-2 за год, остальное HVM|PVH (на которых непонятно в чём профит от xen и в qemu-kvm их ± столько же /угадайте, почему/).

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема



Закладки на сайте
Проследить за страницей
Created 1996-2019 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру
Hosting by Ihor