The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Серия критических уязвимостей в гипервизоре Xen"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Серия критических уязвимостей в гипервизоре Xen"  +/
Сообщение от opennews (??) on 22-Июн-17, 10:35 
В гипервизоре Xen выявлено 10 уязвимостей (https://xenbits.xen.org/xsa/), из которых пять (XSA-224 (https://xenbits.xen.org/xsa/advisory-224.html), XSA-222 (https://xenbits.xen.org/xsa/advisory-222.html), XSA-219 (https://xenbits.xen.org/xsa/advisory-219.html), XSA-218 (https://xenbits.xen.org/xsa/advisory-218.html), XSA-217 (https://xenbits.xen.org/xsa/advisory-217.html)) потенциально позволяют выйти за пределы текущего гостевого окружения, две (XSA-225 (https://xenbits.xen.org/xsa/advisory-225.html), XSA-223 (https://xenbits.xen.org/xsa/advisory-223.html)) дают возможность инициировать крах гипервизора из гостевой системы, а три уязвимости (XSA-221 (https://xenbits.xen.org/xsa/advisory-221.html), XSA-220 (https://xenbits.xen.org/xsa/advisory-220.html), XSA-216 (https://xenbits.xen.org/xsa/advisory-216.html)) могут привести к  утечке содержимого памяти из адресного пространства других окружений или хост-системы.

Исправления пока доступны в виде патчей (https://xenbits.xen.org/xsa). CVE-идентификаторы пока не присвоены. Некоторые провайдеры публичных облачных систем были уведомлены о проблеме две недели назад и уже устранили уязвимость. Всем пользователям Xen и провайдерам, не включённым в список (https://www.xenproject.org/security-policy.html) упреждающей отправки уведомлений, рекомендуется срочно установить обновление. Для эксплуатации наиболее опасных уязвимостей атакующий должен иметь доступ к выполнению кода в гостевой системе с правами ядра.


Особенности некоторых проблем:


-  XSA-224 (https://xenbits.xen.org/xsa/advisory-224.html) - владелец гостевой системы в режиме паравиртуализации (PV) может получить доступ на запись в таблицу страниц памяти, связанных с его окружением. В итоге атакующий может получить доступ к системной памяти  и поднять свои привилегии до уровня хост-системы. Проблеме подвержены только конфигурации на базе архитектуры x86, в которых используются гостевые системы в режиме PV. HVM-системы уязвимы только в случае использования узявимых PV-бэкендов, в которых используется вызов calls grant_map() с флагами GNTMAP_device_map и
GNTMAP_host_map;


-  XSA-222 (https://xenbits.xen.org/xsa/advisory-222.html)
- из гостевого окружения можно получить доступ к памяти, не принадлежащей данному окружению из-за ошибки в организации повторного использования таблиц маппинга P2M (Physical-to-Machine), что потенциально может быть использовано для повышения своих привилегий (контроль за хост-системой) или привести к утечке данных от других окружений. Проблеме подвержены конфигурации Xen на базе архитектур x86 и ARM, но на x86 атака возможна только против окружений в режиме полной виртуализации (HVM). Для защиты можно указать в настройках HVM "hap_1gb=0 hap_2mb=0";


-  XSA-219 (https://xenbits.xen.org/xsa/advisory-219.html) - при наличии одновременного контроля за двумя гостевыми системами, атакующий может получить доступ к хост-системе. Проблеме подвержены только системы x86. Для успешной атаки необходим доступ к окружениям HVM с поддержкой Shadow Mode Paging (в настройках "hap=0"). HVM-окружения в режиме Hardware Assisted Paging (HAP, в настройках "hap=1") проблеме не подвержены. Для атаки необходим одновременный доступ к PV-окружению и HVM-окружению, но теоретически не исключается возможность совершения атаки, при контроле за одним гостевым окружением в режиме полной вирутализации (HVM).


-  XSA-218 (https://xenbits.xen.org/xsa/advisory-218.html) - состояние гонки, позволяющее в короткие моменты времени из подконтрольного злоумышленнику бэкенда прочитать или записать содержимое памяти чужого фронтэнда. В зависимости от ситуации уязвимость может использоваться для организации утечки конфеденциальных данных или повышения своих привилегий на стороне фронтэнда. Кроме того,  отмечается ещё одна проблема, позволяющая непривилегированной гостевой системе из-за состояния гонки дважды очистить запись maptrack, что теоретически не исключает развитие атаки для выполнения кода на стороне хост-системы.

-  XSA-217 (https://xenbits.xen.org/xsa/advisory-217.html) - при наличии контроля за двумя гостевыми системами можно получить доступ ко всей системной памяти, что может использоваться для повышения своих привилегий и организации утечки данных из хост-системы или других гостевых систем. Проблеме подвержены только системы x86 при наличии у атакующего контроля за двумя гостевыми системами в режиме PV и HVM (контроля за двумя PV или за двумя HVM недостаточно, для атаки необходим одновременный доступ и к PV и к HVM).

-  XSA-216 (https://xenbits.xen.org/xsa/advisory-216.html) - утечка отрывков содержимого стека бэкенда через Linux-драйверы xen-blkback, blkback и blktap, используемые для доступа к блочным устройствам. Уязвимость позволяет непривилегированному гостевому окружению  получить доступ к отрывкам конфиденциальной информации из хост-системы или другого гостевого окружения (речь про отрывки данных, оставленные бэкендом в полях добавочного заполнения (padding), неочищенные после прошлого запроса).

URL: https://www.qubes-os.org/news/2017/06/20/qsb-31/
Новость: http://www.opennet.ru/opennews/art.shtml?num=46743

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Серия критических уязвимостей в гипервизоре Xen"  –3 +/
Сообщение от Аноним (??) on 22-Июн-17, 10:35 
PVS в студию. Они быстро свет прольют
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "Серия критических уязвимостей в гипервизоре Xen"  –7 +/
Сообщение от samuel_leroy on 22-Июн-17, 10:45 
Xen написан на Ocaml
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

3. "Серия критических уязвимостей в гипервизоре Xen"  +6 +/
Сообщение от IB on 22-Июн-17, 10:58 
Откуда дровишки?
http://xenbits.xen.org/gitweb/?p=xen.git;a=tree;f=xen;h=e2f7...

как бы C.

На Окамле много инструментария написано, но не сам Ксен.

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

10. "Серия критических уязвимостей в гипервизоре Xen"  +/
Сообщение от anonymous (??) on 22-Июн-17, 23:04 
Читается "зен".
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

11. "Серия критических уязвимостей в гипервизоре Xen"  –6 +/
Сообщение от rpm on 23-Июн-17, 04:33 
ТОгда бы писали
ZEN
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

12. "Серия критических уязвимостей в гипервизоре Xen"  +/
Сообщение от Аноним (??) on 23-Июн-17, 13:15 
> ТОгда бы писали
> ZEN

Ну расскажите это нейтив спикерам, думаю, они согласятся моментально с вами! :)

Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

13. "Серия критических уязвимостей в гипервизоре Xen"  +/
Сообщение от Pse on 23-Июн-17, 16:03 
А если бы хотели сказать "лайф", то писали бы laif, да? :-)
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

14. "Серия критических уязвимостей в гипервизоре Xen"  –2 +/
Сообщение от яя on 23-Июн-17, 17:20 
xen - зен
xenon - зенон
xiaomi - сяомай
xerox - зерокс
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

15. "Серия критических уязвимостей в гипервизоре Xen"  +/
Сообщение от Mt on 23-Июн-17, 20:42 
> xerox - зерокс

(вы будете смеяться) зирокс

Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

20. "Серия критических уязвимостей в гипервизоре Xen"  –2 +/
Сообщение от Led (ok) on 23-Июн-17, 22:54 
>> xerox - зерокс
> (вы будете смеяться)

Да

> зирокс

потому что "зирэгс"

Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

4. "Серия критических уязвимостей в гипервизоре Xen"  +1 +/
Сообщение от A.Stahl (ok) on 22-Июн-17, 11:38 
Не надо...
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

5. "Серия критических уязвимостей в гипервизоре Xen"  +/
Сообщение от Аноним (??) on 22-Июн-17, 12:14 
Citrix такие проблемы не интересуют:
There are no hotfixes available for XenServer 7.2 at this time.
https://xenserver.org/overview-xenserver-open-source-virtual...
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

6. "Серия критических уязвимостей в гипервизоре Xen"  +/
Сообщение от ананим.orig on 22-Июн-17, 12:26 
Почему не интересуют?
По подписке очень даже.
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

7. "Серия критических уязвимостей в гипервизоре Xen"  –2 +/
Сообщение от Аноним (??) on 22-Июн-17, 12:35 
Xenserver 7.2 Standard edition не требует подписки.
Для Xenserver 7.1 вообще не было обновлений.
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

8. "Серия критических уязвимостей в гипервизоре Xen"  +/
Сообщение от ананим.orig on 22-Июн-17, 13:59 
Не требует и раздает патчи "нахаляву", согласитесь, разные вещи.
> Для Xenserver 7.1 вообще не было обновлений.

Ну да, они вроде как 7.0 продают (пока? х/з)

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

9. "Серия критических уязвимостей в гипервизоре Xen"  +/
Сообщение от Аноним (??) on 22-Июн-17, 14:47 
Продают Xenserver 7.2 Enterprise edition.
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру