The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимость в Xen, позволяющая получить доступ к ресурсам хост-системы

07.09.2012 08:49

В системе виртуализации Xen найдена уязвимость, дающая возможность администратору гостевого окружения, имеющего доступ к графической консоли гостевой системы (VNC или SDL) , перейти в режим мониторинга QEMU, через который можно добраться до ресурсов хост-системы и других гостевых окружений. Используя данные ресурсы атакующий может теоретически получить повышенные привилегии на уровне хост-системы.

Гостевые системы, работающие в режиме паравиртуализации без графической консоли, проблеме не подвержены. Настройка "monitor=no" или "monitor=0" не влияет на проявление уязвимости. Уязвимость проявляется при использовании xend/xm, libxl/xl и libvirt во всех версиях Xen, начиная с 4.0, за исключением конфигураций на базе Xen Cloud Platform. Для перехода в режим мониторинга QEMU достаточно нажать CTRL+ALT+2 (перебирая цифры с 2 до 6) до появления приглашения "QEMU version monitor". В качестве обходного варианта для защиты можно отключить консоль мониторинга QEMU через команды 'device_model_args=["-monitor","null"]' для xl в Xen 4.1 или 'monitor_path="null"' для xend, для libvirt проблема решается только патчем.

  1. Главная ссылка к новости (http://permalink.gmane.org/gma...)
  2. OpenNews: Первый релиз операционной системы Qubes, использующей Xen для изоляции приложений
  3. OpenNews: Опасные уязвимости в Xen и FreeBSD, проявляющиеся на 64-разрядных CPU Intel
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/34771-xen
Ключевые слова: xen, security
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (67) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, daemontux (?), 08:54, 07/09/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +19 +/
    Вот Йоанна Рутковская растроится.
     
     
  • 2.4, Фкуку (?), 09:29, 07/09/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Вот Йоанна Рутковская растроится.

    Не расстроится.

     
     
  • 3.57, filosofem (ok), 21:40, 07/09/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Не, расстроится.
     
  • 3.71, Аноним (-), 00:43, 08/09/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Не расстроится.

    Растроится. Хотя-бы за то что по русски это обычно звучит как Джоанна :)

     

  • 1.2, медведдд (?), 09:19, 07/09/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ничего, она ещё 3 года Xen попилит и наступит щастье :) хотя, начинать надо было с Xen, наверное.
     
  • 1.3, медведдд (?), 09:25, 07/09/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    Хотя, ерунда это всё. С таким количеством багов в десктопных и серверных процессорах (в каждом семействе десятки или сотни) безопасности всё равно не будет.

    Для уменьшения количества дырок надо не усложнять систему (как у Рутковской, наворочен зоопарк велосипедов), а наоборот упрощать. Для секурных операций физически отдельное железо, можно старенькое, закрытое другой железкой-фаерволом и т.д. Баловство (игры, инет) - на отдельном помойко-ПК.

     
     
  • 2.5, Аноним (-), 09:35, 07/09/2012 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >в каждом семействе десятки или сотни

    Тысячи. В Core2Duo было не менее 2000. Крис демонстрировал удаленной взлом компьютера с таким процессором с любой операционной системой, хоть freedos.
    >Для уменьшения количества дырок надо не усложнять систему (как у Рутковской, наворочен зоопарк велосипедов), а наоборот упрощать.

    Как конкретно вы предлагаете упрощать архитектуру x86? Intel, надо отдать ему должное, пытался, см Itanium, закончилось все полным провалом. Большинство вами упомянутых "усложнений" это или исправление ошибок архитектуры или реакция на них.

     
     
  • 3.6, deadmustdie (?), 09:43, 07/09/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Intel, надо отдать ему должное, пытался, см Itanium, закончилось все полным провалом.

    Это Итаник-то упрощение x86??? Бу-га-гашеньки. Там своих сложностей сорок четыре чемодана

     
     
  • 4.12, Ваня (??), 11:42, 07/09/2012 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Чтобы перевести процессор в нативный для него 64-разрядный режим работы нужно:
    1. в Итаниум: ничего
    2. в х86: открыть а20, создать таблицу прерываний (IDT), создать таблицу страничной адресации памяти (PML4T), создать таблицу прав контроля доступа к памяти (GDT), перепрограммировать контроллер прерываний (PIC), включить и настроить APIC по PIC, получить таблицу устройств из PCI и раскидать их по прерываниям, настроить управление электропитанием, ...

    Чтобы переключить видеорежим средствами BIOS/UEFI:
    1. в Итаниум: вызвать функцию переключения видеорежима
    2. в х86: такая функция гарантировано есть только в реальном режиме, т.е. нужно проделать всю инициализацию в обратном порядке, переключить видеорежим и повторить инициализацию вновь перейдя в нативный long mode.

    Чтобы активировать многозадачность:
    1. в Итаниум: ничего
    2. в х86: перейти в защищённый или длинный режим, найти и распарсировать таблицу RSDT, в ней найти и распарсировать таблицу RSDP, в ней найти таблицы отдельных вычислительных ядер, на основании настройки из таблицы провести инициализацию многозадачности, для каждого ядра произвести инициализацию (см. "Чтобы перевести процессор в нативный для него 64-разрядный режим работы"), учесть что также данные по многозадачность можно вынуть из PCI и MSI, и они дают больше данных, но данные могут быть противоречивы и обработка данной ситуации лежит на разработчиках.

    Продолжать можно долго. Для хомячка на верхнем уровне разницы, как вы правильно заметили, нет.

     
     
  • 5.28, deadmustdie (?), 14:33, 07/09/2012 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Угу. Перечислили комплект явных маразмов x86-й архитектуры и с гордостью заявили, что в Итанике ничего подобного нету.

    А ничего, что:
    - сложность оптимизирующего компилятора под Итаник зашкаливает даже на фоне не совсем, мягко говоря, простого в применении x86?
      - обращение с числами с плавающей точкой требуется нежнейшее, иначе пойдут постоянные аппаратные исключения и обращения к блоку кода эмуляции?
      - в одну инструкцию пакуется несколько действий, исполняемых в непредсказуемом заранее порядке?

    И при этом всем средняя плотность кода снижается раза в два по сравнению с тем же x86 или POWER - см. размеры бинарников для соответствующих платформ.

    Как говорится, от хомячка слышу ;)

     
     
  • 6.30, Ваня (??), 14:59, 07/09/2012 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Я привёл не "маразмы", а наследие, от которого архитектура от Интел должна была нас избавить.

    Сложность оптимизирующего компилятора зашкаливает: зашкаливает для вас. Потому что прочими он был написан.

    Обращения к числам: программирование вообще точная наука вообще то. Обращение к памяти тоже требуется "нежнейшее" и выбирать какие переменные суммировать / какие функции с какими параметрами вызывать тоже (иначе получите ерунду).

    В одну инструкцию пакуется несколько действий: c1=a1+b1, c2=a2+b2, c3=a3+b3 - можете исполнять в произвольном порядке, разрешаю. К слову х86 и ARM работают похожим образом, но это если знать как они работают.

    Сравнивать размеры бинарников, не понимая что собственно вы сравниваете, я вам искренне не советую. Напр. в Windows просто код создание пустого WS_OVERLAPPED окна занимает минимум 16 кб, а оптимизированное и на ассемблере лишь 120 байт. Для Линукс аналогично, но это ни о чём ни говорит :).

     
     
  • 7.34, deadmustdie (?), 15:37, 07/09/2012 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Она должна была избавить отнюдь не вас, уважаемый, с вашим домашним вычислительн... большой текст свёрнут, показать
     
     
  • 8.45, Ваня (??), 16:49, 07/09/2012 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Изложено ваши сугубо личное IMHO на которое даже не знаю что и ответить Напис... текст свёрнут, показать
     
     
  • 9.46, deadmustdie (?), 17:04, 07/09/2012 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Ну раз уж мы решили не грубить Разумеется А корректность определяется целями... текст свёрнут, показать
     
  • 5.36, terr0rist (ok), 15:57, 07/09/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Чтобы перевести процессор в нативный для него 64-разрядный режим работы нужно:
    > 2. в х86:

    в х86-64 ничего не нужно. он стартует в длинном режиме.
    3. SPARC - ?
    4. PowerPC - ?
    5-... другие RISC 64bit ?

    > Чтобы переключить видеорежим средствами BIOS/UEFI:
    > 1. в Итаниум: вызвать функцию переключения видеорежима

    с каких пор видеорежим переключается функцией *процессора*?
    > 2. в х86: такая функция гарантировано есть только в реальном режиме

    это не в х86, а в биосе, см. ниже.

    > Чтобы активировать многозадачность:
    > 2. в х86: перейти в защищённый или длинный режим

    а ничего, что 64-битный проц в длинном режиме стартует? а потом переключается в v86 или что-то другое только потому, что а) ведущая компания-производитель БИОС ленится переписать их под 64-бит б) хомячки юзают 32-битные ОС от ведущей компании-производителя ОС

    3. SPARC - ?
    4. PowerPC - ?
    5-... другие RISC 64bit ?

    > Продолжать можно долго. Для хомячка на верхнем уровне разницы, как вы правильно заметили, нет.

    На верхнем уровне сидит хомячок БГ. Для него разницы нет. Главное, бабло идёт с минимальными потерями на разработки :) А на нижнем уровне хомячки, не понимающие разницы между архитектурой ЦПУ и firmware и функциями ОС и... продолжать можно долго.

     
     
  • 6.38, deadmustdie (?), 16:21, 07/09/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > На верхнем уровне сидит хомячок БГ. Для него разницы нет. Главное, бабло
    > идёт с минимальными потерями на разработки :) А на нижнем уровне
    > хомячки, не понимающие разницы между архитектурой ЦПУ и firmware и функциями
    > ОС и... продолжать можно долго.

    Круговорот хомяков в природе.

    На вшах побольше ездят вши поменьше,
    Зовутся паразиты.
    На вшах поменьше ездят еще меньше,
    И так - ad infinitum.

     
     
  • 7.56, Анон (?), 21:38, 07/09/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Где вы такой отвратительный перевод раскопали? Вот, ознакомьтесь с тремя качественными вариантами:
    http://lipkovichea.livejournal.com/2382319.html
     
  • 7.72, Аноним (-), 00:44, 08/09/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > И так - ad infinitum.

    Тогда найдите паразитов паразитирующих на вирусах :)

     
  • 3.7, luckskyw (ok), 09:44, 07/09/2012 [^] [^^] [^^^] [ответить]  
  • +2 +/
    А ссылкой не поделитесь ?
     
     
  • 4.10, тут_был (?), 11:03, 07/09/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > А ссылкой не поделитесь ?

    да брешет он, там дальше теоретизирования не пошло.
    ЕМНИМ, Крис обещал на одном из defcon сделать презентацию с POC, но как-то это все замялось.

     
     
  • 5.18, Bvz (?), 13:14, 07/09/2012 [^] [^^] [^^^] [ответить]  
  • +/
    он обещал, но на презентации всё осталось в теории и на слайдах, крыс сказал что сотрудничает с интелом и типа подписал nda, так что пруфоф не будет, я вам вот так вот всё расскажу, а вы потом сами сделаете если чо
     
     
  • 6.22, arisu (ok), 13:36, 07/09/2012 [^] [^^] [^^^] [ответить]  
  • –2 +/
    насвистел, как обычно. любит он это дело.
     
     
     
    Часть нити удалена модератором

  • 8.66, arisu (ok), 00:03, 08/09/2012 [^] [^^] [^^^] [ответить]  
  • +/
    show me the code ... текст свёрнут, показать
     
     
  • 9.70, Аноним (-), 00:37, 08/09/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Добро пожаловать в мир невидимых вещей - http theinvisiblethings blogspot nl 2... текст свёрнут, показать
     
  • 3.9, Michael Shigorin (ok), 11:02, 07/09/2012 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Тысячи. В Core2Duo было не менее 2000. Крис демонстрировал удаленной взлом компьютера
    > с таким процессором с любой операционной системой, хоть freedos.

    Небось ещё и через сгоревший Ethernet при отсутствующем AMT?..

     
     
  • 4.11, dalco (ok), 11:12, 07/09/2012 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Нафига такие сложности? Просто через провод 220.
     
  • 4.53, Аноним (-), 18:58, 07/09/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > при отсутствующем AMT?..

    А нынче BMC контроллер есть почти в любом ноуте и прочая. Кроме всего прочего он еще динамическую скорость вращения вентиля обеспечивает и тому подобные плюшки. Как я понимаю отличие только в том какое фирмваре и как оно себя ведет. Разумеется фирмваре проприетарное до мозга костей и что оно там делает - мало кто знает.

     
     
  • 5.55, Michael Shigorin (ok), 21:09, 07/09/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > А нынче BMC контроллер есть почти в любом ноуте и прочая.

    Прям-таки BMC?  И в том, что под руками, он отключен (не факт, что снятый крыжик *действительно* отключает *полностью* функциональность удалённого управления, но это немного другой вопрос).

    > Кроме всего прочего он еще динамическую скорость вращения вентиля обеспечивает
    > и тому подобные плюшки.

    В thinkpad этим EC занимается.  Наружу он, насколько мне известно, никак не вывешен, всё управление через SMAPI.

     
     
  • 6.62, Аноним (-), 23:48, 07/09/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Прям таки он самый В ноутах он всякими режимами питания еще рулит и прочая Нын... большой текст свёрнут, показать
     
  • 3.13, arisu (ok), 12:18, 07/09/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Крис демонстрировал

    в своих влажных мечтах.

     
     
  • 4.63, Аноним (-), 23:52, 07/09/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > в своих влажных мечтах.

    И тем не менее, почитай просто даташит на чипсет интеля - и ты поймешь что половина влажных мечт всего лишь обыденная реальность.

     
  • 2.21, Аноним (-), 13:35, 07/09/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Qubes - это и есть упрощение. Суть системы в том, что главная точка отказа там переносится с ядра на гипервизор, который намного проще.
     
     
  • 3.69, Аноним (-), 00:10, 08/09/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Qubes - это и есть упрощение. Суть системы в том, что главная
    > точка отказа там переносится с ядра на гипервизор, который намного проще.

    Qubes это вообще по сути очень странная реализация микроядра. Где арбитром ресурсов выступает гипервизор, а вместо просто процессов - метапроцессы-операционки. Несколько переусложнено и ресурсожорко. Зато концепт лепится из того что есть и работает. Тогда как труЪ микроядра не могут осилить в нормальном виде уж лет 20.

     
     
  • 4.74, Аноним (-), 22:54, 08/09/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Осилить-то могут, внедрить не могут.
     

  • 1.8, аноним0 (?), 10:14, 07/09/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    ёще одня уязвимость нулевого уровня, позволяющая побег из виртуальной машины?)))
     
     
  • 2.14, Аноним (-), 12:22, 07/09/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Статью не читай @ пиши в комментах.
     
  • 2.15, Аноним (-), 12:31, 07/09/2012 [^] [^^] [^^^] [ответить]  
  • +/
    "Сбежать" из виртуальной машины может только администратор, имеющий доступ к консоли. Т.е. в случае Qubes - тот, кто имеет доступ к хост-системе. Гости же к своему qemu monitor-у доступа не имеют.
     
     
  • 3.17, sanDro (ok), 13:13, 07/09/2012 [^] [^^] [^^^] [ответить]  
  • +/
    >> A guest administrator who is granted access to the graphical console
    >> of a Xen guest can access the qemu monitor.  The monitor can be used
    >> to access host resources.

    Оригинал не читай, свои домыслы авторитетно в комментах оставляй...

     
     
  • 4.24, Аноним (-), 13:49, 07/09/2012 [^] [^^] [^^^] [ответить]  
  • +/
    пост не читай, а сразу отвечай. C чего вы взяли, что в Qubes гостевые окружения имеют доступ к графической консоли qemu?
     
     
  • 5.25, sanDro (ok), 13:55, 07/09/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > пост не читай, а сразу отвечай. C чего вы взяли, что в
    > Qubes гостевые окружения имеют доступ к графической консоли qemu?

    А с чего вы взяли, что гостевые окружения должны иметь доступ к консоли qemu в в том же libvirt??? Проблема как-раз в том, что он у них есть, хотя его быть не должно.

     
     
  • 6.41, Аноним (-), 16:37, 07/09/2012 [^] [^^] [^^^] [ответить]  
  • +/
    предыдущий аноним, в поддержку которого я выступил, утверждал об отсутствии доступа к графической консоли гостевых окружениях Qubes (с вашим уточнением - посредством libvirt). Но есть ли в гостевых окружениях Qubes libvirt? Зачем она там?
    Да, уязвимость есть, если правильно настроить окружение для ее эксплуатации. но пост был не об этом.
    Так что, читайте прежде чем писать
     
     
  • 7.44, sanDro (ok), 16:49, 07/09/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > предыдущий аноним, в поддержку которого я выступил, утверждал об отсутствии доступа к
    > графической консоли гостевых окружениях Qubes (с вашим уточнением - посредством libvirt).
    > Но есть ли в гостевых окружениях Qubes libvirt? Зачем она там?
    > Да, уязвимость есть, если правильно настроить окружение для ее эксплуатации. но пост
    > был не об этом.
    > Так что, читайте прежде чем писать

    Я не имел ввиду, что в Qubes есть libvirt. Я как-раз имел ввиду, что уязвимость затрагивает Xen ниже уровня самой графической консоли, так как libvirt стороннее приложение по отношению к собственно Xen.

     
     
  • 8.50, Аноним (-), 18:55, 07/09/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Это уязвимость не xen, а в qemu xen она затрагивает только косвенно ... текст свёрнут, показать
     

  • 1.16, Аноним (-), 13:13, 07/09/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Фанаты Xen любят хвалиться маленьким размером кода, который якобы позволяет писать секурный гипервизор. А на деле, когда последний раз находили уязвимости в KVM? Кстати, в Xen 4.1.3 было исправленно 4 уязвимости.
     
     
  • 2.19, sanDro (ok), 13:16, 07/09/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Фанаты Xen любят хвалиться маленьким размером кода, который якобы позволяет писать секурный
    > гипервизор. А на деле, когда последний раз находили уязвимости в KVM?
    > Кстати, в Xen 4.1.3 было исправленно 4 уязвимости.

    А в KVM код большой? Там даже superOS нет. Только модуль ядра. Всё остальное обвязка для управления им.

     
     
  • 3.51, Аноним (-), 18:55, 07/09/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > А в KVM код большой? Там даже superOS нет. Только модуль ядра.

    Дык модуль ядра + это самое ядро. Ну и все его баги.

     
     
  • 4.59, saNdro (?), 21:49, 07/09/2012 [^] [^^] [^^^] [ответить]  
  • +/
    >> А в KVM код большой? Там даже superOS нет. Только модуль ядра.
    > Дык модуль ядра + это самое ядро. Ну и все его баги.

    Дык Xen + тот самый Dom0. И все его баги. И не говорите, что гипервизор, он отдельно. В нулевом кольце "отдельно" не бывает.

     
     
  • 5.65, Аноним (-), 00:03, 08/09/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > говорите, что гипервизор, он отдельно. В нулевом кольце "отдельно" не бывает.

    Зато нынче бывает "ring -1". Специально для гипервизоров. А вы думали что ring 0 всемогущий? Вас обманули, там нынче бывает еще 1-2 уровня. Добро пожаловать в матрицу - то что вы видите не обязано быть тем чем на самом деле является :)

     
  • 3.54, Аноним (-), 20:25, 07/09/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > А в KVM код большой?

    Огромный. Гипервизором выступает вся ядро хоста.

     
     
  • 4.58, saNdro (?), 21:45, 07/09/2012 [^] [^^] [^^^] [ответить]  
  • +/
    >> А в KVM код большой?
    > Огромный. Гипервизором выступает вся ядро хоста.

    А xen уже научился "летать" без Dom0??? Гипервизор или модуль тут не важно. И то и то крутится в кольце 0...

     
     
  • 5.67, Аноним (-), 00:05, 08/09/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > А xen уже научился "летать" без Dom0???

    Тут интереснее скорее то, что является наиболее привилегированным кодом с полным доступом ко всем ресурсам железного хоста и кто производит арбитраж доступа к ресурсам. Заметьте, у рутковской в системе драйвера делающие I/O с реальным железом вообще вынесены в отдельный гуест, а dom0 достаточно обкоцан :). Чем-то напоминает микроядра, только вместо микроядра гипервизор, а вместо задач - гуест-операционки.

     
  • 2.20, qux (ok), 13:22, 07/09/2012 [^] [^^] [^^^] [ответить]  
  • +/
    FTGJ: по крайней мере в последней новости было не о написании, а о аудите, и тут сложно поспорить.
     
  • 2.23, Аноним (-), 13:38, 07/09/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Количество найденных уязвимостей ничего не говорит о безопасности системы, а только об отношении активности работы над ней к ее сложности.
     
     
  • 3.26, A_n_D (ok), 14:04, 07/09/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Говорит = (Количество найденных / количество исправленных уязвимостей) * срок исправления
     
  • 3.27, sanDro (ok), 14:08, 07/09/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Количество найденных уязвимостей ничего не говорит о безопасности системы, а только об
    > отношении активности работы над ней к ее сложности.

    На эту тему лучше всего почитать статьи разработчиков openbsd. На безопасность системы сказывается даже стиль программирования. "Чёткий потчерк" даёт меньше ошибок и облегчает поддержку. "Как курица лапой"... Вот сейчас сижу и "радуюсь", такому исходнику. Благо он маленький. Чувствую, что проще будет самому заного написать...

     
  • 2.29, XoRe (ok), 14:46, 07/09/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Фанаты Xen любят хвалиться маленьким размером кода, который якобы позволяет писать секурный
    > гипервизор. А на деле, когда последний раз находили уязвимости в KVM?
    > Кстати, в Xen 4.1.3 было исправленно 4 уязвимости.

    Ошибка в теме новости относится к qemu.
    Для того, чтобы её закрыть в Xen, нужно добавить одну строчку в конфиг.

     
  • 2.37, Аноним (-), 15:58, 07/09/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Фанаты Xen любят хвалиться маленьким размером кода, который якобы позволяет писать секурный гипервизор.

    Все так.
    И сабжевая дыра только подтверждает это правило - она не в xen, а в qemu.

     
  • 2.52, Аноним (-), 18:57, 07/09/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Фанаты Xen любят хвалиться маленьким размером кода, который якобы позволяет писать секурный гипервизор. А на деле, когда последний раз находили уязвимости в KVM?

    Вы так говорите, как будто KVM не QEMU использует. А дыра-то как раз в QEMU.

     
     
  • 3.60, saNdro (?), 22:04, 07/09/2012 [^] [^^] [^^^] [ответить]  
  • +/
    >> Фанаты Xen любят хвалиться маленьким размером кода, который якобы позволяет писать секурный гипервизор. А на деле, когда последний раз находили уязвимости в KVM?
    > Вы так говорите, как будто KVM не QEMU использует. А дыра-то как
    > раз в QEMU.

    КVM QEMU не использует. У них часть кодовой базы (значительная, не спорю) сейчас общая, но один реализует HVM, а второй бинарную эмуляцию. Две части одного целого. Но похоже эта функция в них реализована разным кодом (хоть это и странно несколько).

     
     
  • 4.61, Аноним (-), 22:06, 07/09/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > КVM QEMU не использует.

    Использует. Учите матчасть.

    > У них часть кодовой базы (значительная, не спорю) сейчас общая, но один реализует HVM, а второй бинарную эмуляцию.

    Что за бред?

     
  • 4.68, Аноним (-), 00:07, 08/09/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > КVM QEMU не использует.

    Кто вам такую глупость сказал?

     

  • 1.33, Аноним (-), 15:31, 07/09/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    То есть попросту стандартную фичу с консолью в vnc не отключили?
     
     
  • 2.35, deadmustdie (?), 15:49, 07/09/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > То есть попросту стандартную фичу с консолью в vnc не отключили?

    Собственно, да. И почему-то додумались до того, что это уязвимость, только сейчас.
    Капитан Очевидность крепко спал, видимо.

     
     
  • 3.48, Аноним (-), 18:52, 07/09/2012 [^] [^^] [^^^] [ответить]  
  • +2 +/
    На третий день Зоркий Глаз заметил что у сарая нет стены...
     

  • 1.40, Fantomas (??), 16:25, 07/09/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Ужас, какая ксенофобия в форуме. :-)
     
     
  • 2.73, Аноним (-), 15:18, 08/09/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Ужас, какая ксенофобия в форуме. :-)

    Особенно к фантомасам в резиновых масках! :)

     

  • 1.47, Аноним (-), 18:51, 07/09/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Press CTRL+ALT+2 to pwn hypervisor. Хм. Такое надо прямо стандартное приглашение системы записывать :)
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру