Defecțiunea extrem de critică a scăpării de mașini virtuale a lui Xen primește o soluție

Proiectul Xen a rezolvat mai multe vulnerabilități în popularul său software de virtualizare, inclusiv unul care ar putea permite potențialilor atacatori să se desprindă de o mașină virtuală și să obțină controlul asupra sistemului gazdă..

Vulnerabilitățile care rup stratul de izolare între mașinile virtuale sunt cel mai grav tip pentru un hipervizor precum Xen, al cărui obiectiv principal este de a permite rularea mai multor VM pe același hardware într-o manieră sigură.

Patch-urile Xen lansate joi rezolvă un număr de nouă vulnerabilități, dar escaladarea privilegiilor identificată ca CVE-2015-7835 este cea mai gravă.

Nu provine dintr-o eroare de programare tradițională, ci dintr-un defect logic în modul în care Xen implementează virtualizarea memoriei pentru VM-uri PV (paravirtualizate). PV este o tehnică care permite virtualizarea pe procesoare care nu acceptă virtualizarea asistată de hardware.

Ca atare, defectul nu poate fi exploatat decât de către administratorii răuvoitori ai invitațiilor PV și doar pe sistemele x86, a spus proiectul Xen într-un aviz. Versiunile Xen 3.4 și versiuni ulterioare sunt vulnerabile.

Vulnerabilitatea, care există de 7 ani, este „probabil cea mai gravă pe care am văzut-o afectând hipervizorul Xen, vreodată”, a spus echipa de securitate a proiectului OS Qubes în propriul său aviz. Sistemul de operare Qubes se bazează pe Xen pentru a compartimenta diferite sarcini efectuate de utilizatori pentru o mai mare securitate.

"Este într-adevăr șocant faptul că un astfel de bug a pândit în miezul hipervizorului de atâția ani", a spus echipa de securitate Qubes. "În opinia noastră, proiectul Xen ar trebui să-și regândească liniile directoare de codare și să încerce să vină cu practici și poate mecanisme suplimentare care nu ar lăsa defecte similare să plagioneze ipervizorul din nou (poate să fie mecanisme asemănătoare?). În caz contrar, întregul proiect nu face sens, cel puțin pentru cei care ar dori să folosească Xen pentru muncă sensibilă la securitate. "

Alăturați-vă comunităților Network World pe Facebook și LinkedIn pentru a comenta subiecte care sunt de vârf.