The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Уязвимость в Xen, позволяющая выйти за пределы гостевой системы

05.04.2017 09:59

В гипервизоре Xen выявлена уязвимость (CVE-2017-7228), позволяющая получить доступ ко всей системной памяти из гостевой системы, работающей в режиме паравиртуализации (PV). Проблема актуальна только для 64-разрядных гостевых систем и не проявляется для 32-разрядных систем x86, гостевых систем в режиме полной виртуализации (HVM) и архитектуры ARM.

Уязвимость вызвана ошибкой в функции memory_exchange(), из-за которой некорректно выполнялась проверка входных параметров вызова XENMEM_exchange, что позволяло через гипервизор получить доступ к областям памяти, выходящим за пределы предоставленных для гостевой системы массивов страниц памяти. Для эксплуатации уязвимости атакующий должен иметь возможность выполнения кода на уровне ядра, т.е. необходимо наличие полномочий администратора гостевой системы. В качестве обходного пути можно блокировать поддержку загрузки модулей ядра и других механизмов, позволяющих выполнить код на уровне ядра гостевой ОС.

Исправление пока доступно в виде патча. Уязвимость может использоваться для обхода механизмов изоляции в ОС Qubes, для которой уже выпущено обновление. Проследить за появлением обновления в дистрибутивах можно на данных страницах: Debian, SUSE, RHEL, Fedora и Ubuntu.

Дополнение: Опубликован подробный рассказ о создании эксплоита на основе данной уязвимости, позволяющего имея root доступ в одном из гостевых окружений, выполнить код с правами root в любом другом гостевом окружении на текущем сервере.

  1. Главная ссылка к новости (https://www.qubes-os.org/news/...)
  2. OpenNews: Уязвимость в Xen, позволяющая получить доступ к хост-системе
  3. OpenNews: Критическая уязвимость в гипервизоре Xen
  4. OpenNews: Критическая уязвимость в Xen, позволяющая получить контроль над хост-системой
  5. OpenNews: Уязвимость в IDE-подсистеме QEMU позволяет скомпрометировать Xen, KVM и VirtualBox
  6. OpenNews: Критическая уязвимость, позволяющая выполнить код вне гостевой системы в Xen, KVM, VirtualBox и QEMU
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/46322-xen
Ключевые слова: xen
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (23) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, A.Stahl (ok), 10:10, 05/04/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +8 +/
    >Уязвимость в Xen, позволяющая выйти за пределы гостевой системы

    Ура, я свободен! Свободен!!!

     
     
  • 2.3, ubob (??), 10:36, 05/04/2017 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Беги, Лола, беги!!
     
     
  • 3.6, Аноним (-), 10:51, 05/04/2017 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Беги, Форест, беги!

    будет правильнее

     
     
  • 4.13, barmaglot (??), 12:20, 05/04/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Что значит правильнее? И то и другое вполне соответствует :)
    https://www.kinopoisk.ru/film/413/
     
     
  • 5.23, Клыкастый (ok), 18:00, 05/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    https://www.kinopoisk.ru/film/329922/
     
     
  • 6.25, Andrey Mitrofanov (?), 18:24, 05/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    >oisk.ru/film/329922/

    А таккже Бег, Бегущий по лезвию и пр. "показать все (204)...".

     
  • 3.30, all_glory_to_the_hypnotoad (ok), 21:26, 05/04/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Беги, Лола, беги!!

    Беги, Йоанна

     
     
  • 4.33, Andrey Mitrofanov (?), 09:16, 06/04/2017 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >> Беги, Лола, беги!!
    > Беги, Йоанна

    "--Беги, дядь Мить!"

     
  • 2.16, Аноним (16), 14:13, 05/04/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Добби, это ты?
     
     
  • 3.27, Кипелов (?), 18:33, 05/04/2017 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Нет.
     

  • 1.2, Аноним (-), 10:21, 05/04/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    В последних релизах openSUSE не вижу пакет kernel-xen. Я думал, удалили уже.
     
     
  • 2.32, Аноним (-), 06:24, 06/04/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Зен уже лет пять как в апстриме и не требует отдельной сборки патченного ядра
     

  • 1.4, YetAnotherOnanym (ok), 10:43, 05/04/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Уязвимость в Xen, уязвимость в Asterisk, уязвимость в Android, уязвимость в Broadcom - астрологи объявили неделю уязвимостей.
     
     
  • 2.34, die_russofobs (?), 11:36, 06/04/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Скорее столетие В гипервизоре Xen выявлена уязвимость CVE-2017-7228 , позво... большой текст свёрнут, показать
     

  • 1.10, Аноним (-), 12:01, 05/04/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Если мы в матрице, то когда нибудь мы найдем баг и выберемся из нее
     
     
  • 2.11, A.Stahl (ok), 12:13, 05/04/2017 [^] [^^] [^^^] [ответить]  
  • +7 +/
    А если нет? Представь себе что мы не в матрице и ВЫХОДА НЕТ!
     
     
  • 3.12, Аноним (-), 12:17, 05/04/2017 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Тогда мы сами создадим виртуальную реальность и буем там жить, чтобы из нее выбраться, ой мы же уже создали инетрнет
     
  • 3.22, fi (ok), 17:36, 05/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    да ладно, мы действительно в матрице и ВЫХОДА НЕТ!

     
     
  • 4.31, Аноним (-), 03:06, 06/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Выход есть, только в одну сторону и одноразовый :)
     
  • 2.14, leap42 (ok), 12:24, 05/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > Если мы в матрице, то когда нибудь мы найдем баг и выберемся из нее

    Есть мнение, что нет. Скорее всего, мы - "женщины в красном", а не "Неы", за пределами матрицы нас, скорее всего, нет.

     
  • 2.24, Клыкастый (ok), 18:02, 05/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > Если мы в матрице, то когда нибудь мы найдем баг и выберемся из нее

    А если не в матрице, а на футурологическом конгрессе? Если вы понимаете, о чём я.


     

  • 1.37, PnDx (ok), 14:24, 06/04/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    XSA-212 для centos 7 в районе вчера пофиксили:
    # rpm -q --changelog xen-4.6.3-12.el7.x86_64
    * Вт апр 04 2017 George Dunlap <george.dunlap@citrix.com> 4.6.3-12.el6.centos
    - Import XSA 212

    Итого ≈200 шт. за последние 5 лет, однако настоящих паравиртуальных грабель выкладывают 1-2 за год, остальное HVM|PVH (на которых непонятно в чём профит от xen и в qemu-kvm их ± столько же /угадайте, почему/).

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру