xen一向以高性能、占用資源少著稱,赢得了ibm、amd、hp、red hat和novell等衆多世界級軟硬體廠商的高度認可和大力支援,不少國内外企事業使用者用xen來搭建高性能的虛拟化平台。然而,xen近期被指出一個“緻命”漏洞。
來自quarkslab的安全專家jérémie boutoille說,他已經在xen虛拟機監控器上發現了一個關鍵漏洞,該漏洞會導緻潛在的權限提升風險。
使用x86硬體的半虛拟化(pv)使用者需要注意:該漏洞版本已确定為cve-2016-6258,并且能夠影響xen的所有版本。硬體虛拟機(hvm)和arm的使用者則無需擔心。
研究人員在xenbits網站上發出公告:
“隻運作硬體虛拟機(hvm)的使用者能避免這一漏洞。”
漏洞原理
xen平台pv模式下運作的虛拟機被披露存在權限提升漏洞。當滿足一定條件,用于控制驗證頁表的代碼可被繞過,導緻pv模式下的普通使用者(如guest)可使用超級頁表映射權限重新定義可寫入的映射。由于漏洞産生原因為頁表關聯權限繞過,即使在xen系統配置“allowsuperpage”指令行選項為“否”的情況下也會受到漏洞的影響。綜合利用漏洞,可提升普通使用者權限,進而控制整個虛拟機系統,構成使用者主機資料洩漏風險。
漏洞更新檔
qubes作業系統(qubes充分利用了虛拟化技術(基于安全虛拟機xen))的開發者——著名的波蘭女黑客joanna rutkowska說:
該漏洞是緻命的。外界在短時間内就xen pv虛拟化子產品代碼再次出現漏洞進行了公開讨論,黑客能夠通過xsa-182漏洞完全控制運作在xen上的虛拟機。我們不會因為已經完成的更新檔而輕易遺忘這個漏洞。
====================================分割線================================
本文轉自d1net(轉載)