Zalecana, 2024

Wybór redaktorów

Bardzo krytyczna usterka ucieczki maszyny wirtualnej Xena zostaje naprawiona

Windows Server #6: Hyper-V

Windows Server #6: Hyper-V
Anonim

Projekt Xen naprawił kilka luk w popularnym oprogramowaniu do wirtualizacji, w tym jeden, który mógł umożliwić potencjalnym napastnikom wyrwanie się z maszyny wirtualnej i przejęcie kontroli nad maszyną wirtualną. system hosta.

Luki w zabezpieczeniach, które łamią warstwę izolacji między maszynami wirtualnymi, są najpoważniejszym typem hiperwizora, takiego jak Xen, którego głównym celem jest umożliwienie uruchamiania wielu maszyn wirtualnych na tym samym sprzęcie w bezpieczny sposób.

The Xen Wydanie poprawek w czwartek Naprawiono łącznie dziewięć luk w zabezpieczeniach, ale najpoważniejsza jest eskalacja uprawnień określona jako CVE-2015-7835. Nie wynika to z tradycyjnego błędu programowania, ale z błędu logicznego w tym, jak Xen implementuje wirtualizację pamięci dla maszyn wirtualnych PV (parawirtualizowanych). PV to technika umożliwiająca wirtualizację na procesorach, które nie obsługują sprzętowej wirtualizacji.

Wada ta może być wykorzystywana tylko przez złośliwych administratorów gości PV i tylko na systemach x86, Xen Project powiedział w poradniku . Wersje Xen 3.4 i wyższe są podatne na atak.

Luka w zabezpieczeniach, która istnieje od 7 lat, jest "prawdopodobnie najgorszym, co widzieliśmy, wpływając na hipernadzorcę Xen, nigdy", powiedział zespół bezpieczeństwa projektu Qubes OS w swoim własnym poradniku . Qubes OS opiera się na Xen, aby dzielić różne zadania wykonywane przez użytkowników w celu zwiększenia bezpieczeństwa.

"Naprawdę szokujące jest to, że taki błąd czai się w jądrze hipernadzorcy przez tyle lat" - powiedział zespół ds. Bezpieczeństwa Qubes. "Naszym zdaniem projekt Xen powinien przemyśleć swoje wytyczne dotyczące kodowania i spróbować wymyślić praktyki i być może dodatkowe mechanizmy, które nie pozwoliłyby, aby podobne wady nękały hiperwizor jeszcze raz (np. Mechanizmy przypominające prawdopodobnie?). W przeciwnym razie cały projekt nie sens, przynajmniej dla tych, którzy chcieliby używać Xen do pracy wrażliwej na bezpieczeństwo. "

Top