The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги | ]

14.09.2017 11:30  Очередная порция критических уязвимостей в Xen

Спустя месяц с момента публикации сведений о прошлой порции критических проблем доступна информация о новых 4 уязвимостях, из которых три (CVE-2017-14316, CVE-2017-14317, CVE-2017-14317) потенциально позволяют выполнить код с правами гипервизора и выйти за пределы текущего гостевого окружения. Одна уязвимость (CVE-2017-14317) даёт возможность инициировать крах процесса xenstored. Для эксплуатации наиболее опасных уязвимостей атакующий должен иметь доступ к выполнению кода в гостевой системе с правами ядра. Для проявления всех уязвимостей, кроме CVE-2017-14316 (уязвимость в коде поддержки NUMA), гостевая система должна работать в режиме паравиртуализации. Всего за последние полгода в Xen было устранено 16 критических уязвимостей.

  1. Главная ссылка к новости (https://www.qubes-os.org/news/...)
  2. OpenNews: Новые уязвимости в Xen, позволяющие выйти за пределы гостевой системы
  3. OpenNews: Релиз гипервизора Xen 4.9
  4. OpenNews: Серия критических уязвимостей в гипервизоре Xen
  5. OpenNews: Уязвимости в гипервизоре Xen, позволяющие выйти за пределы гостевого окружения
  6. OpenNews: Уязвимость в Xen, позволяющая выйти за пределы гостевой системы
Лицензия: CC-BY
Тип: Проблемы безопасности
Ключевые слова: xen
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Ajax/Линейный | Раскрыть все сообщения | RSS
 
  • 1.1, Аноним (-), 12:18, 14/09/2017 [ответить] [показать ветку] [···]    [к модератору]
  • +3 +/
    16 за полгода = 2.7 в месяц ~= по одной в неделю.

    А теперь давайте пошутим про индусов в Майкрософте.

     
     
  • 2.2, A (?), 13:50, 14/09/2017 [^] [ответить]    [к модератору]
  • +3 +/
    Да они даже уязвимостей не находят!!1
    )
     
  • 2.3, пох (?), 14:01, 14/09/2017 [^] [ответить]    [к модератору]
  • +9 +/
    индусы в мелкософте хитрые, и перестали рассказывать подобные детали.
    А какие-то "critical" в hyper-v с очередным апдейтом таки да, приехали. Сколько их - а хз.

    индусский код - он и в ксене и в гиперве такой вот индусский.

     
  • 2.4, Аноним (-), 14:02, 14/09/2017 [^] [ответить]    [к модератору]
  • +1 +/
    Индусы теперь пишут такие новости с кричащими заголовками. "ОЧЕРЕДНАЯ ПОРЦИЯ", боже ж ты мой.
     
  • 2.8, anonimus (?), 17:46, 14/09/2017 [^] [ответить]    [к модератору]
  • +1 +/
    Ну вообще то 2.7 в месяц - это скорее 1 в 2 недели, чем в одну. Ты ещё скажи, что эти 4 вообще за один день появились ( вчера же не было о них известно в широких кругах?). А это получается 4 в день!
     
  • 2.13, Аноним84701 (ok), 23:07, 14/09/2017 [^] [ответить]    [к модератору]  
  • +4 +/
    > 16 за полгода = 2.7 в месяц ~= по одной в неделю.
    > А теперь давайте пошутим про индусов в Майкрософте.

    А давайте!
    https://www.theregister.co.uk/2017/04/11/patch_tuesday_mess/
    > Cowardly Microsoft buries critical Hyper-V, WordPad, Office, Outlook, etc security patches in normal fixes

     
  • 1.5, Аноним (-), 15:13, 14/09/2017 [ответить] [показать ветку] [···]    [к модератору]  
  • –1 +/
    Опять львиная доля от использования PV. Ну вы поняли куда этот режим надо посылать...
     
     
  • 2.6, фф (?), 16:43, 14/09/2017 [^] [ответить]    [к модератору]  
  • +2 +/
    Опять львиная доля анонимов. Ну вы поняли куда этих анонимов надо посылать...
     
  • 1.7, YetAnotherOnanym (ok), 16:47, 14/09/2017 [ответить] [показать ветку] [···]    [к модератору]  
  • –1 +/
    Xen написан в Кембридже. Exim написан в Кембридже.
    Если рассудок и жизнь дороги Вам, держитесь подальше от софта, написанного в Кембридже.
     
     
  • 2.15, Аноним (-), 01:09, 15/09/2017 [^] [ответить]    [к модератору]  
  • +/
    Чемпионом по количеству дырок всё равно останется сендмейл, написанный гомосеком. ..ну вы поняли.
     
  • 2.21, Аноним (-), 09:22, 19/09/2017 [^] [ответить]     [к модератору]  
  • +/
    Чем вам Exim не угодил https www cvedetails com product 153 University-Of-Cam... весь текст скрыт [показать]
     
  • 1.9, commiethebeastie (ok), 22:29, 14/09/2017 [ответить] [показать ветку] [···]    [к модератору]  
  • –1 +/
    Почему в KVM так часто не находят уязвимости?
     
     
  • 2.10, Минона (ok), 22:40, 14/09/2017 [^] [ответить]    [к модератору]  
  • +1 +/
    В квм нет паравиртуализации.
     
     
  • 3.11, Аноним (-), 22:50, 14/09/2017 [^] [ответить]    [к модератору]  
  • –1 +/
    какая-то у вас пара-KVM
     
  • 3.12, commiethebeastie (ok), 22:55, 14/09/2017 [^] [ответить]    [к модератору]  
  • +/
    Сейчас бы qemu с kvm путать.
     
     
  • 4.14, Минона (ok), 23:14, 14/09/2017 [^] [ответить]    [к модератору]  
  • +/
    Вы о чем?
    В ксене 2 режима виртуализации -- PV и HVM.
    Большинство косяков ксена относятся к режиму PV.
    В квм же только HVM и в этом режиме с ксеном паритет по косякам.
     
     
  • 5.16, . (?), 01:50, 15/09/2017 [^] [ответить]    [к модератору]  
  • –1 +/
    >В квм же только HVM и в этом режиме с ксеном паритет по косякам.

    Нет, и тут зен сливает.
    Этим летом, к прмеру, linode просто панически сбёг с него на квм, даже апгрэйд давали за свой счёт :)

     
     
  • 6.20, Минона (ok), 12:57, 15/09/2017 [^] [ответить]    [к модератору]  
  • +/
    >>В квм же только HVM и в этом режиме с ксеном паритет по косякам.
    > Нет, и тут зен сливает.
    > Этим летом, к прмеру, linode просто панически сбёг с него на квм,
    > даже апгрэйд давали за свой счёт :)

    Linode? Не, не слышал. :)
    Вот когда Амазон панически сбегет с ксена тогда будет прецедент.
    У квм только одно преимущество перед ксеном -- за счёт ksm можно нехило оверпровизионить количество виртуалок на ноду, за счёт снижения производительности и с риском положить ноду, но это позволяет поднять ощутимо больше бабла.

     
  • 5.18, commiethebeastie (ok), 09:21, 15/09/2017 [^] [ответить]    [к модератору]  
  • +/
    Там зато есть _настраиваемый_ гибридный режим, в котором остается только очень тонкая прослойка. А не выбор из двух стульев.
     
     
  • 6.19, Минона (ok), 12:44, 15/09/2017 [^] [ответить]    [к модератору]  
  • +/
    Где там? В квм?
    И KVM и Xen HVM используют аппаратный изолятор в CPU для запуска ядра гостевой ОС.
    Гибридный режим есть в Xen, называется PVH.
     
  • 1.17, iCat (ok), 06:31, 15/09/2017 [ответить] [показать ветку] [···]    [к модератору]  
  • –1 +/
    >Для эксплуатации наиболее опасных уязвимостей атакующий должен иметь доступ к выполнению кода в гостевой системе с правами ядра, ... гостевая система должна работать в режиме паравиртуализации.

    А не многовато условий для эксплуатации уязвимости?

     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2018 by Maxim Chirkov  
    ДобавитьПоддержатьВебмастеруГИД  
    Hosting by Ihor