Xen opravuje zranitelnost nového virtuálního stroje

Nová zranitelnost v emulačním kódu používaném virtualizačním softwarem Xen může útočníkům umožnit obejít kritickou bezpečnostní bariéru mezi virtuálními počítači a hostitelskými operačními systémy, na nichž běží..

Tato chyba zabezpečení je umístěna ve funkci emulace jednotky CD-ROM QEMU, emulátoru hardwaru s otevřeným zdrojovým kódem, který používají Xen, KVM a další virtualizační platformy. Tento nedostatek je sledován jako CVE-2015-5154 v databázi Common Zulnerabilities and Exposures.

Projekt Xen vydal v pondělí opravy pro podporovaná vydání a poznamenal, že všechny systémy Xen, které provozují hosty x86 HVM bez stubdomainů a které byly nakonfigurovány pomocí emulovaného modelu jednotky CD-ROM, jsou zranitelné.

Úspěšné využití může uživateli s přístupem k hostujícímu OS umožnit převzít proces QEMU a provést kód v hostitelském OS. To porušuje jednu z primárních záruk virtuálních počítačů, která je navržena tak, aby chránila hostitelský operační systém před akcemi hosta.

Naštěstí nejsou ovlivněny virtualizační systémy založené na Xenu, které nejsou nakonfigurovány tak, aby emulovaly jednotku CD-ROM uvnitř hostujícího OS, což pravděpodobně nastane pro většinu datových center.

Tato chyba zabezpečení je podobná té jiné, která byla uvedena v květnu v emulačním kódu disketové jednotky QEMU. Tato chyba, která byla označena jako Venom, však byla závažnější, protože zranitelný kód zůstal aktivní, i když správce zakázal virtuální disketu pro virtuální stroj..

Více distribucí Linuxu, včetně Red Hat Enterprise Linux 7 a SUSE Linux Enterprise 12, získalo opravy pro QEMU, KVM nebo Xen.

Připojte se ke komunitám World World na Facebooku a LinkedIn a přidávejte komentáře k tématům, která jsou na prvním místě.