The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Уязвимость в Xen, позволяющая получить доступ к хост-системе

26.07.2016 22:38

В гипервизоре Xen выявлена опасная уязвимость (CVE-2016-6258), позволяющая привилегированному пользователю гостевой системы выполнить свой код на уровне хост-системы. Проблема проявляется только в паравиртуализированных гостевых системах (PV) на оборудовании x86 и не затрагивает окружения, выполняемые в режиме полной виртуализации оборудования (HVM), и конфигурации на платформе ARM.

Уязвимость вызвана ошибкой в коде обновления элементов в таблице страниц памяти паравиртуализированных окружений. Для уже существующих элементов в коде был предусмотрен режим быстрого обновления, при котором пропускались ресурсоёмкие повторные проверки доступа. Считалось, что очистки битов Access/Dirty достаточно, но это оказалось не так. Исправление пока доступно только в виде патча. Проследить за появлением обновления в дистрибутивах можно на данных страницах: Debian, SUSE, Fedora, RHEL и Ubuntu.

  1. Главная ссылка к новости (http://seclists.org/oss-sec/20...)
  2. OpenNews: Релиз гипервизора Xen 4.7.0
  3. OpenNews: QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA
  4. OpenNews: Критическая уязвимость в Xen, позволяющая получить контроль над хост-системой
  5. OpenNews: Уязвимость в IDE-подсистеме QEMU позволяет скомпрометировать Xen, KVM и VirtualBox
  6. OpenNews: Критическая уязвимость, позволяющая выполнить код вне гостевой системы в Xen, KVM, VirtualBox и QEMU
Лицензия: CC-BY
Тип: Проблемы безопасности
Короткая ссылка: https://opennet.ru/44855-xen
Ключевые слова: xen
Поддержать дальнейшую публикацию новостей на OpenNET.


Обсуждение (17) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Мелкософтник (?), 03:28, 27/07/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    Xen - виртуализация 0(day) прям в хост-систему.
     
  • 1.2, Андрей (??), 04:23, 27/07/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > Исправление пока доступно только в виде патча.

    Который снижает производительность на сколько процентов?

     
     
  • 2.4, Аноним (-), 07:13, 27/07/2016 [^] [^^] [^^^] [ответить]  
  • +/
    99.9%
     

  • 1.3, Аноним (-), 07:04, 27/07/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    А как же рутковская?
     
     
  • 2.6, Анонг (?), 09:29, 27/07/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ну это не первая и не последняя дырка в Xen, они довольно стабильно появляются. Так что ничего особенного.
     

  • 1.7, Аноним (-), 10:20, 27/07/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    вот и отличие от bhyve. Как и, в принципе, отличие линукса от фряхи: в линуксе внедряют, а потом на продакшене фиксят баги. В то время как в бсд хоть и медленнее, но сразу-же готовое и без дыр
     
     
  • 2.9, Аноним (-), 11:22, 27/07/2016 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > вот и отличие от bhyve.

    Основное отличие: xen'ом кто-то пользуется. А bhyve - нет. Неуловимый Джо, ты такой неуловимый. Но мушку на своем револьвере ты все-таки спили.

     
     
  • 3.17, Аноним (-), 19:17, 27/07/2016 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Основное отличие: windows'ом кто-то пользуется. А пингвином - нет. Неуловимый Джо, ты такой неуловимый. Но мушку на своем револьвере ты все-таки спили.

    Отличная аргументация. Очень техничная и все такое. Вместо того, чтобы перечислить все косяки и недоработки бихайва берется классический «аргумент» окошовода.
    Я пофиксил, чтобы сразу видно было, откуда ноги растут —  не благодарите.

     
     
  • 4.19, angra (ok), 23:10, 27/07/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Можно подумать, что твоя аргументация хоть чем-то отличалась. "Еще не нашли дырки, а значит их нет" еще и менее логично, чем "Дырок не нашли из-за принципа Неуловимого Джо".
     
  • 4.20, Michael Shigorin (ok), 13:19, 28/07/2016 [^] [^^] [^^^] [ответить]  
  • +/
    >> Основное отличие: windows'ом кто-то пользуется. А пингвином - нет.
    > Вместо того, чтобы перечислить все косяки и недоработки бихайва
    > берется классический «аргумент» окошовода. Я пофиксил

    Вы всё ещё про эту реальность?  Фиксилку пофиксить?  Вон туда на наковальню кладите.

     
  • 2.12, Аноним (-), 13:28, 27/07/2016 [^] [^^] [^^^] [ответить]  
  • +/
    а причем тут линукс? xen != linux
     
  • 2.13, Michael Shigorin (ok), 13:53, 27/07/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > В то время как в бсд хоть и медленнее, но сразу-же готовое и без дыр

    Понавнедряют пыонеры с такими вот мантрами и в кусты... коллеги с большим BSD-шным опытом, вправьте организму мозги, вдруг лет через десять благодарен будет.

     
     
  • 3.16, Forth (ok), 17:00, 27/07/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Не представляю как, а главное зачем.
    Нужна психиатрия, карательная. :)
     
  • 2.15, Аноним (-), 14:58, 27/07/2016 [^] [^^] [^^^] [ответить]  
  • +/
    а NetBSD как dom0 разве не может работать?
     

  • 1.8, FuSin (?), 11:05, 27/07/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ссылка на Ubuntu битая, к сожалению.
     
     
  • 2.11, Аноним (-), 11:50, 27/07/2016 [^] [^^] [^^^] [ответить]  
  • +/
    When you'll see it, you'll shit bricks: https://people.canonical.com/~ubuntu-security/cve/2016/
     
     
  • 3.18, Аноним84701 (?), 19:26, 27/07/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > When you'll see it, you'll shit bricks:

    Я прокапитаню: там отнюдь не все имеет отношение к убунте. Достаточно пройти по ссылкам )

    первая ссылка:
    https://people.canonical.com/~ubuntu-security/cve/2016/CVE-2016-0002.html
    это вообще-то https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0002
    > The Microsoft (1) VBScript 5.7 and 5.8 and (2) JScript 5.7 and 5.8 engines, as used in Internet Explorer 8 through 11 and other products, allow remote attackers to execute arbitrary code via a crafted web site, aka "Scripting Engine Memory Corruption Vulnerability."

    не зря там пишут
    > Notes
    > Does not apply to software found in Ubuntu.
    > Microsoft (1) VBScript

    вторая:
    https://people.canonical.com/~ubuntu-security/cve/2016/CVE-2016-0003.html
    > Notes
    > Does not apply to software found in Ubuntu.
    > Microsoft Edge

    третья:
    https://people.canonical.com/~ubuntu-security/cve/2016/CVE-2016-0005.html
    > как и до этого, но про IE

    десятая:
    https://people.canonical.com/~ubuntu-security/cve/2016/CVE-2016-0014.html
    > Notes
    > Does not apply to software found in Ubuntu.
    > Microsoft Windows
    > Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8,
    > Windows 8.1, Windows Server 2012 Gold and R2, Windows RT Gold and 8.1, and Windows 10 Gold and
    > 1511 mishandle DLL loading, which allows local users to gain privileges via a crafted application, aka "DLL
    > Loading Elevation of Privilege Vulnerability."

    Так что кирпичами <это самое> должны отнюдь не убунтщики )

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:
    При перепечатке указание ссылки на opennet.ru обязательно



    Спонсоры:
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2021 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру