The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги | ]

05.04.2017 09:59  Уязвимость в Xen, позволяющая выйти за пределы гостевой системы

В гипервизоре Xen выявлена уязвимость (CVE-2017-7228), позволяющая получить доступ ко всей системной памяти из гостевой системы, работающей в режиме паравиртуализации (PV). Проблема актуальна только для 64-разрядных гостевых систем и не проявляется для 32-разрядных систем x86, гостевых систем в режиме полной виртуализации (HVM) и архитектуры ARM.

Уязвимость вызвана ошибкой в функции memory_exchange(), из-за которой некорректно выполнялась проверка входных параметров вызова XENMEM_exchange, что позволяло через гипервизор получить доступ к областям памяти, выходящим за пределы предоставленных для гостевой системы массивов страниц памяти. Для эксплуатации уязвимости атакующий должен иметь возможность выполнения кода на уровне ядра, т.е. необходимо наличие полномочий администратора гостевой системы. В качестве обходного пути можно блокировать поддержку загрузки модулей ядра и других механизмов, позволяющих выполнить код на уровне ядра гостевой ОС.

Исправление пока доступно в виде патча. Уязвимость может использоваться для обхода механизмов изоляции в ОС Qubes, для которой уже выпущено обновление. Проследить за появлением обновления в дистрибутивах можно на данных страницах: Debian, SUSE, RHEL, Fedora и Ubuntu.

Дополнение: Опубликован подробный рассказ о создании эксплоита на основе данной уязвимости, позволяющего имея root доступ в одном из гостевых окружений, выполнить код с правами root в любом другом гостевом окружении на текущем сервере.

  1. Главная ссылка к новости (https://www.qubes-os.org/news/...)
  2. OpenNews: Уязвимость в Xen, позволяющая получить доступ к хост-системе
  3. OpenNews: Критическая уязвимость в гипервизоре Xen
  4. OpenNews: Критическая уязвимость в Xen, позволяющая получить контроль над хост-системой
  5. OpenNews: Уязвимость в IDE-подсистеме QEMU позволяет скомпрометировать Xen, KVM и VirtualBox
  6. OpenNews: Критическая уязвимость, позволяющая выполнить код вне гостевой системы в Xen, KVM, VirtualBox и QEMU
Лицензия: CC-BY
Тип: Проблемы безопасности
Ключевые слова: xen
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Ajax/Линейный | Раскрыть все сообщения | RSS
 
  • 1.1, A.Stahl (ok), 10:10, 05/04/2017 [ответить] [показать ветку] [···]    [к модератору]
  • +8 +/
    >Уязвимость в Xen, позволяющая выйти за пределы гостевой системы

    Ура, я свободен! Свободен!!!

     
     
  • 2.3, ubob (??), 10:36, 05/04/2017 [^] [ответить]    [к модератору]
  • +4 +/
    Беги, Лола, беги!!
     
     
  • 3.6, Аноним (-), 10:51, 05/04/2017 [^] [ответить]    [к модератору]
  • –3 +/
    Беги, Форест, беги!

    будет правильнее

     
     
  • 4.13, barmaglot (??), 12:20, 05/04/2017 [^] [ответить]    [к модератору]
  • +1 +/
    Что значит правильнее? И то и другое вполне соответствует :)
    https://www.kinopoisk.ru/film/413/
     
     
  • 5.23, Клыкастый (ok), 18:00, 05/04/2017 [^] [ответить]    [к модератору]
  • +/
    https://www.kinopoisk.ru/film/329922/
     
     
  • 6.25, Andrey Mitrofanov (?), 18:24, 05/04/2017 [^] [ответить]    [к модератору]  
  • +/
    >oisk.ru/film/329922/

    А таккже Бег, Бегущий по лезвию и пр. "показать все (204)...".

     
  • 3.30, all_glory_to_the_hypnotoad (ok), 21:26, 05/04/2017 [^] [ответить]    [к модератору]  
  • +1 +/
    > Беги, Лола, беги!!

    Беги, Йоанна

     
     
  • 4.33, Andrey Mitrofanov (?), 09:16, 06/04/2017 [^] [ответить]    [к модератору]  
  • +2 +/
    >> Беги, Лола, беги!!
    > Беги, Йоанна

    "--Беги, дядь Мить!"

     
  • 2.16, Аноним (16), 14:13, 05/04/2017 [^] [ответить]    [к модератору]  
  • +1 +/
    Добби, это ты?
     
     
  • 3.27, Кипелов (?), 18:33, 05/04/2017 [^] [ответить]    [к модератору]  
  • +2 +/
    Нет.
     
  • 1.2, Аноним (-), 10:21, 05/04/2017 [ответить] [показать ветку] [···]    [к модератору]  
  • –1 +/
    В последних релизах openSUSE не вижу пакет kernel-xen. Я думал, удалили уже.
     
     
  • 2.32, Аноним (-), 06:24, 06/04/2017 [^] [ответить]    [к модератору]  
  • +1 +/
    Зен уже лет пять как в апстриме и не требует отдельной сборки патченного ядра
     
  • 1.4, YetAnotherOnanym (ok), 10:43, 05/04/2017 [ответить] [показать ветку] [···]    [к модератору]  
  • +1 +/
    Уязвимость в Xen, уязвимость в Asterisk, уязвимость в Android, уязвимость в Broadcom - астрологи объявили неделю уязвимостей.
     
     
  • 2.34, die_russofobs (?), 11:36, 06/04/2017 [^] [ответить]     [к модератору]  
  • –1 +/
    Скорее столетие В гипервизоре Xen выявлена уязвимость CVE-2017-7228 , позво... весь текст скрыт [показать]
     
  • 1.10, Аноним (-), 12:01, 05/04/2017 [ответить] [показать ветку] [···]    [к модератору]  
  • +1 +/
    Если мы в матрице, то когда нибудь мы найдем баг и выберемся из нее
     
     
  • 2.11, A.Stahl (ok), 12:13, 05/04/2017 [^] [ответить]    [к модератору]  
  • +7 +/
    А если нет? Представь себе что мы не в матрице и ВЫХОДА НЕТ!
     
     
  • 3.12, Аноним (-), 12:17, 05/04/2017 [^] [ответить]    [к модератору]  
  • +4 +/
    Тогда мы сами создадим виртуальную реальность и буем там жить, чтобы из нее выбраться, ой мы же уже создали инетрнет
     
  • 3.22, fi (ok), 17:36, 05/04/2017 [^] [ответить]    [к модератору]  
  • +/
    да ладно, мы действительно в матрице и ВЫХОДА НЕТ!

     
     
  • 4.31, Аноним (-), 03:06, 06/04/2017 [^] [ответить]    [к модератору]  
  • +/
    Выход есть, только в одну сторону и одноразовый :)
     
  • 2.14, leap42 (ok), 12:24, 05/04/2017 [^] [ответить]    [к модератору]  
  • +/
    > Если мы в матрице, то когда нибудь мы найдем баг и выберемся из нее

    Есть мнение, что нет. Скорее всего, мы - "женщины в красном", а не "Неы", за пределами матрицы нас, скорее всего, нет.

     
  • 2.24, Клыкастый (ok), 18:02, 05/04/2017 [^] [ответить]    [к модератору]  
  • +/
    > Если мы в матрице, то когда нибудь мы найдем баг и выберемся из нее

    А если не в матрице, а на футурологическом конгрессе? Если вы понимаете, о чём я.


     
  • 1.37, PnDx (ok), 14:24, 06/04/2017 [ответить] [показать ветку] [···]    [к модератору]  
  • –1 +/
    XSA-212 для centos 7 в районе вчера пофиксили:
    # rpm -q --changelog xen-4.6.3-12.el7.x86_64
    * Вт апр 04 2017 George Dunlap <george.dunlap@citrix.com> 4.6.3-12.el6.centos
    - Import XSA 212

    Итого ≈200 шт. за последние 5 лет, однако настоящих паравиртуальных грабель выкладывают 1-2 за год, остальное HVM|PVH (на которых непонятно в чём профит от xen и в qemu-kvm их ± столько же /угадайте, почему/).

     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2018 by Maxim Chirkov  
    ДобавитьПоддержатьВебмастеруГИД  
    Hosting by Ihor