URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 108675
[ Назад ]

Исходное сообщение
"Уязвимость в Xen, позволяющая получить доступ к хост-системе"

Отправлено opennews , 27-Июл-16 03:28 
В гипервизоре Xen выявлена (http://xenbits.xen.org/xsa/advisory-182.html) опасная уязвимость (CVE-2016-6258 (https://security-tracker.debian.org/tracker/CVE-2016-6258)), позволяющая привилегированному пользователю гостевой системы выполнить свой код на уровне хост-системы. Проблема проявляется только в паравиртуализированных гостевых системах (PV) на оборудовании x86 и не затрагивает окружения, выполняемые в режиме полной виртуализации оборудования (HVM), и конфигурации на платформе ARM.


Уязвимость вызвана ошибкой в коде обновления элементов в таблице страниц памяти паравиртуализированных окружений. Для уже существующих элементов в коде был предусмотрен режим быстрого обновления, при котором пропускались ресурсоёмкие повторные проверки доступа. Считалось, что очистки битов Access/Dirty достаточно, но это оказалось не так. Исправление пока доступно только в виде патча (http://seclists.org/oss-sec/2016/q3/152). Проследить за появлением обновления в дистрибутивах можно на данных страницах: Debian (https://security-tracker.debian.org/tracker/CVE-2016-6258), SUSE (https://bugzilla.novell.com/show_bug.cgi?id=CVE-2016-6258), Fedora (https://bugzilla.redhat.com/show_bug.cgi?id=1360358), RHEL (https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2016-6258) и Ubuntu (https://people.canonical.com/~ubuntu-security/cve/2016/CVE-2...).


URL: http://seclists.org/oss-sec/2016/q3/152
Новость: http://www.opennet.me/opennews/art.shtml?num=44855


Содержание

Сообщения в этом обсуждении
"Уязвимость в Xen, позволяющая получить доступ к хост-системе"
Отправлено Мелкософтник , 27-Июл-16 03:28 
Xen - виртуализация 0(day) прям в хост-систему.

"Уязвимость в Xen, позволяющая получить доступ к хост-системе"
Отправлено Андрей , 27-Июл-16 04:23 
> Исправление пока доступно только в виде патча.

Который снижает производительность на сколько процентов?


"Уязвимость в Xen, позволяющая получить доступ к хост-системе"
Отправлено Аноним , 27-Июл-16 07:13 
99.9%

"Уязвимость в Xen, позволяющая получить доступ к хост-системе"
Отправлено Аноним , 27-Июл-16 07:04 
А как же рутковская?

"Уязвимость в Xen, позволяющая получить доступ к хост-системе"
Отправлено Анонг , 27-Июл-16 09:29 
Ну это не первая и не последняя дырка в Xen, они довольно стабильно появляются. Так что ничего особенного.

"Уязвимость в Xen, позволяющая получить доступ к хост-системе"
Отправлено Аноним , 27-Июл-16 10:20 
вот и отличие от bhyve. Как и, в принципе, отличие линукса от фряхи: в линуксе внедряют, а потом на продакшене фиксят баги. В то время как в бсд хоть и медленнее, но сразу-же готовое и без дыр

"Уязвимость в Xen, позволяющая получить доступ к хост-системе"
Отправлено Аноним , 27-Июл-16 11:22 
> вот и отличие от bhyve.

Основное отличие: xen'ом кто-то пользуется. А bhyve - нет. Неуловимый Джо, ты такой неуловимый. Но мушку на своем револьвере ты все-таки спили.


"Уязвимость в Xen, позволяющая получить доступ к хост-системе"
Отправлено Аноним , 27-Июл-16 19:17 
> Основное отличие: windows'ом кто-то пользуется. А пингвином - нет. Неуловимый Джо, ты такой неуловимый. Но мушку на своем револьвере ты все-таки спили.

Отличная аргументация. Очень техничная и все такое. Вместо того, чтобы перечислить все косяки и недоработки бихайва берется классический «аргумент» окошовода.
Я пофиксил, чтобы сразу видно было, откуда ноги растут —  не благодарите.


"Уязвимость в Xen, позволяющая получить доступ к хост-системе"
Отправлено angra , 27-Июл-16 23:10 
Можно подумать, что твоя аргументация хоть чем-то отличалась. "Еще не нашли дырки, а значит их нет" еще и менее логично, чем "Дырок не нашли из-за принципа Неуловимого Джо".

"Уязвимость в Xen, позволяющая получить доступ к хост-системе"
Отправлено Michael Shigorin , 28-Июл-16 13:19 
>> Основное отличие: windows'ом кто-то пользуется. А пингвином - нет.
> Вместо того, чтобы перечислить все косяки и недоработки бихайва
> берется классический «аргумент» окошовода. Я пофиксил

Вы всё ещё про эту реальность?  Фиксилку пофиксить?  Вон туда на наковальню кладите.


"Уязвимость в Xen, позволяющая получить доступ к хост-системе"
Отправлено Аноним , 27-Июл-16 13:28 
а причем тут линукс? xen != linux

"Уязвимость в Xen, позволяющая получить доступ к хост-системе"
Отправлено Michael Shigorin , 27-Июл-16 13:53 
> В то время как в бсд хоть и медленнее, но сразу-же готовое и без дыр

Понавнедряют пыонеры с такими вот мантрами и в кусты... коллеги с большим BSD-шным опытом, вправьте организму мозги, вдруг лет через десять благодарен будет.


"Уязвимость в Xen, позволяющая получить доступ к хост-системе"
Отправлено Forth , 27-Июл-16 17:00 
Не представляю как, а главное зачем.
Нужна психиатрия, карательная. :)

"Уязвимость в Xen, позволяющая получить доступ к хост-системе"
Отправлено Аноним , 27-Июл-16 14:58 
а NetBSD как dom0 разве не может работать?

"Уязвимость в Xen, позволяющая получить доступ к хост-системе"
Отправлено FuSin , 27-Июл-16 11:05 
Ссылка на Ubuntu битая, к сожалению.

"Уязвимость в Xen, позволяющая получить доступ к хост-системе"
Отправлено Аноним , 27-Июл-16 11:50 
When you'll see it, you'll shit bricks: https://people.canonical.com/~ubuntu-security/cve/2016/

"Уязвимость в Xen, позволяющая получить доступ к хост-системе"
Отправлено Аноним84701 , 27-Июл-16 19:26 
> When you'll see it, you'll shit bricks:

Я прокапитаню: там отнюдь не все имеет отношение к убунте. Достаточно пройти по ссылкам )

первая ссылка:
https://people.canonical.com/~ubuntu-security/cve/2016/CVE-2...
это вообще-то https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0002
> The Microsoft (1) VBScript 5.7 and 5.8 and (2) JScript 5.7 and 5.8 engines, as used in Internet Explorer 8 through 11 and other products, allow remote attackers to execute arbitrary code via a crafted web site, aka "Scripting Engine Memory Corruption Vulnerability."

не зря там пишут
> Notes
> Does not apply to software found in Ubuntu.
> Microsoft (1) VBScript

вторая:
https://people.canonical.com/~ubuntu-security/cve/2016/CVE-2...
> Notes
> Does not apply to software found in Ubuntu.
> Microsoft Edge

третья:
https://people.canonical.com/~ubuntu-security/cve/2016/CVE-2...
> как и до этого, но про IE

десятая:
https://people.canonical.com/~ubuntu-security/cve/2016/CVE-2...
> Notes
> Does not apply to software found in Ubuntu.
> Microsoft Windows
> Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8,
> Windows 8.1, Windows Server 2012 Gold and R2, Windows RT Gold and 8.1, and Windows 10 Gold and
> 1511 mishandle DLL loading, which allows local users to gain privileges via a crafted application, aka "DLL
> Loading Elevation of Privilege Vulnerability."

Так что кирпичами <это самое> должны отнюдь не убунтщики )