xen半虚拟化模式被证明是严重漏洞之源,可致虚拟机逃逸攻击。
xen项目的虚拟机管理程序使用广泛,然而漏洞不可避免,该项目最近就修复了3个漏洞,都是可以导致虚拟机内运行的操作系统得以访问实体机系统内存的高危漏洞——虚拟机和实体机间关键安全层被打破。
被修复的漏洞中,有2个要在特定条件下才可以被利用,攻击使用受限。但有1个是高可靠漏洞,对多租户数据中心造成严重威胁。多租户数据中心里,各客户的虚拟化服务器共享同一套底层硬件。
这些漏洞尚未被分配cve号,但在xen安全公告中被称为xsa-213、xsa-214和xsa-215。
隔离xen虚拟机应用的 qubes os 操作系统安全团队表示:“xsa-213是xen中致命的高可靠度漏洞。 qubes os 项目8年历史中,我们发现了4个此类漏洞: xsa-148、xsa-182、xsa-212,以及现在的xsa-213。”
这4个高危且易用的漏洞中,有3个是在过去10个月里被发现并修复的,有2个甚至就在上个月——xsa-182在2016年7月修复,xsa-212在今年4月,而xsa-213就在这个月2号。
这些漏洞的另一个共性是:全都影响xen半虚拟化(pv)虚拟机的内存虚拟化。xen支持两种虚拟机:采用硬件辅助虚拟化的硬件vm,和采用基于软件虚拟化的半虚拟化vm。
2号修复的另两个漏洞,xsa-214和xsa-215,同样影响半虚拟化vm。区别在于,xsa-214需要两台恶意客户vm一起工作才可以访问系统内存,而xsa-215只影响物理内存达5tb或3.5tb配置边界的x86系统。
xsa-213的一个限制是,它只能在64位pv客户机上被利用,于是,只运行hvm或32位pv客户机的系统是免疫的。
xen开发者发布的xen 4.8.x、xen 4.7.x、xen 4.6.x和xen 4.5.x不到,可以手动应用到受影响系统上。
开源xen虚拟机管理程序,被云计算提供商和虚拟专用服务器(vps)托管公司广为使用,其中有些公司已经提前收到了补丁,并被迫安排停机维护时间。
比如说,vps提供商linode不得不重启其某些遗留 xen pv 主机,才能应用修复程序。该公司建议客户迁移至其基于hvm的服务器以避免将来的停机时间。
同时,aws称,其客户数据和实例不受这些漏洞影响,客户不需要采取任何行动。
qubes os 为构建了一个最安全的桌面操作系统而自豪,却受够了不得不反复处理 xen pv 漏洞。于是,过去10个月的痛苦经历,让他们花费了额外的精力将其下一个os版本——qubes 4.0,转向了hvm。
我们原来期望可以过渡到在所谓的pvh虚拟化模式下运行所有 linux vm,摒弃所有的i/o模拟器。然而,事实是,linux内核并未准备好迎接这一转变。于是,qubes 4.0 中,我们将采用经典的hvm模式——i/o模拟器在 pv vm 中经沙箱模拟运行(qubes 3.x 中运行 windows appvm 就是这么做的。)
好消息是,只要linux内核添加必要的支持,qubes就可以转向pvh,甚至,如果有更好的选择出现,完全替代掉xen也不是不可能。
本文转自d1net(转载)