XEN: krytyczna podatność – można z maszyny wirtualnej dostać się do… głównej

27 lipca 2016, 17:55 | W biegu | 1 komentarz
: oglądaj sekurakowe live-streamy o bezpieczeństwie IT.

Powtórka z rozrywki. W środowiskach zwirtualizowanych, błędy umożliwiające uzyskanie uprawnień z maszyny guest (czyli tej wirtualnej) na głównym systemie (czyli host), zazwyczaj nic dobrego nie wróżą. Tym razem mamy ponownie tego typu błąd:

A malicous PV guest administrator can escalate their privilege to that of the host.

Projekt XEN zaznacza: All versions of Xen are vulnerable, ale dodaje też na osłodę:

The vulnerability is only exposed to PV guests on x86 hardware.

The vulnerability is not exposed to x86 HVM guests, or ARM guests.

Running only HVM guests will avoid this vulnerability.

Duży dostawcy cloudowi, dostali informację wcześniej (np. Linode) i wymuszali restarty maszyn wirtualnych swoich klientów:

These updates are required to protect the security and safe operations of not only our infrastructure, but yours as well. We understand that a disruption with such limited notice is inconvenient, and we hope you understand that we have no control over the disclosure date of this XSA. As such, we must adhere to this strict timeline to ensure the security of both our customers and platform.

–ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. zero one

    Podobne odkrycia muszą być solą w oku pewniaków wierzących w nienaruszalności systemu podczas stosowania środowisk wirtualnych.
    Oczywiście takich informacji będzie więcej choć bardziej wypada martwić się nie ujawnionymi/nie wykrytymi.

    (kapcza nadal fika)

    Odpowiedz

Odpowiedz