天天看點

XEN虛拟機監控器出現“緻命”漏洞

XEN虛拟機監控器出現“緻命”漏洞

xen一向以高性能、占用資源少著稱,赢得了ibm、amd、hp、red hat和novell等衆多世界級軟硬體廠商的高度認可和大力支援,不少國内外企事業使用者用xen來搭建高性能的虛拟化平台。然而,xen近期被指出一個“緻命”漏洞。

來自quarkslab的安全專家jérémie boutoille說,他已經在xen虛拟機監控器上發現了一個關鍵漏洞,該漏洞會導緻潛在的權限提升風險。

使用x86硬體的半虛拟化(pv)使用者需要注意:該漏洞版本已确定為cve-2016-6258,并且能夠影響xen的所有版本。硬體虛拟機(hvm)和arm的使用者則無需擔心。

研究人員在xenbits網站上發出公告:

“隻運作硬體虛拟機(hvm)的使用者能避免這一漏洞。”

漏洞原理

xen平台pv模式下運作的虛拟機被披露存在權限提升漏洞。當滿足一定條件,用于控制驗證頁表的代碼可被繞過,導緻pv模式下的普通使用者(如guest)可使用超級頁表映射權限重新定義可寫入的映射。由于漏洞産生原因為頁表關聯權限繞過,即使在xen系統配置“allowsuperpage”指令行選項為“否”的情況下也會受到漏洞的影響。綜合利用漏洞,可提升普通使用者權限,進而控制整個虛拟機系統,構成使用者主機資料洩漏風險。

漏洞更新檔

qubes作業系統(qubes充分利用了虛拟化技術(基于安全虛拟機xen))的開發者——著名的波蘭女黑客joanna rutkowska說:

該漏洞是緻命的。外界在短時間内就xen pv虛拟化子產品代碼再次出現漏洞進行了公開讨論,黑客能夠通過xsa-182漏洞完全控制運作在xen上的虛拟機。我們不會因為已經完成的更新檔而輕易遺忘這個漏洞。

====================================分割線================================

本文轉自d1net(轉載)

繼續閱讀