В компонентах систем виртуализации на базе гипервизора Xen выявлена серия уязвимостей. Целочисленное переполнение (http://www.openwall.com/lists/oss-security/2013/06/20/4) (CVE-2013-2194) в парсере формата ELF, используемого для загрузки ядер для гостевых систем, может быть использовано для организации выполнения кода на стороне хост-системы. Проблема проявляется только если гостевая система, работающая в режиме паравиртулизации (PV) имеет полномочия по указанию собственного ядра. Системы в которых использование ядер задаётся со стороны хост системы , проблеме не подвержены.
Вторая уязвимость (http://www.openwall.com/lists/oss-security/2013/06/21/3) вызвана ошибкой проверки прав доступа к консоли в библиотеке libxl (libxenlight), что позволяет организовать атаку, которая может привести к получению доступа к содержимому файлов на стороне хост-системы из гостевого окружения. Доступ может быть организован на запись и чтение, но с правами пользователя, под которым выполняется приложение xenconsole (вполне вероятно, что программа xenconsole будет запущена администратором, подключившимся к одной из гостевых систем). Для гостевых систем в режиме HVM кроме файлов злоумышленник может получить управление над сетевыми ресурсами в иерархии модели устройств QEMU, например, выполнить редирект порта VNC-консоли на другой порт для обхода блокировки межсетевого экрана.
URL: http://www.openwall.com/lists/oss-security/2013/06/20/4
Новость: http://www.opennet.me/opennews/art.shtml?num=37263
Неужто Рутковска так активно пользующая ксен, сама не ищет в апстриме дыры и не вылизывает этот хен до блеска, чтобы ни одна вошь не пролезла?
>и не вылизывает этот хен до блескаодин я прочитал похабно? =(
Смотри меньше порнухи и программируй больше (или вообще начни, если еще этого не сделал) на ANSI C и не будет тебе всякая ерунда мерещиться.
От передозировки ANSI C и не такое может померещиться
с учётом того, как Р. относится к хен'у, то прочитал правильно
> один я прочитал похабно?Порадуюсь за себя ---- не на столько испорчен!
остальные читают побуквенно
Производительность Xen пропорциональна фатальным уязвимостям безопасности уровней изоляции
Причем слово "Xen" можно спокойно выкинуть. Ибо общий принцип.
> CVE-2013-2194 в парсере формата ELFТам аж три отдельных дыры: 2194, 2195 и 2196.
Ого. Как это они умудрились?
> CVE-2013-2194 XEN XSA-55 integer overflows
> CVE-2013-2195 XEN XSA-55 pointer dereferences
> CVE-2013-2196 XEN XSA-55 other problemsЭто Си, детка.
зато орали, что не уязвим... юзер294, опять будешь стрелки переводить?
он не умеет признавать ошибки (что свойственно для всех Столманутых) - зато круче всех кричит о своем мнении..
>зато круче всех кричит о своем мнении..А у вас в mmap() дырка.
Т.е. с аргументом о твоем завышенном самомнение ты согласен?
s/ние/нии/
> Т.е. с аргументом о твоем завышенном самомнение ты согласен?Где здесь аргумент? Это обычная демагогия - переход на личности из-за отсутствия других способов убеждения.
> Т.е. с аргументом о твоем завышенном самомнение ты согласен?Сначала ты, с дыркой в своём mmap()-е.
1. Указываем какое ядро использовать для PV
2. Консолью для доступа к VM кто-то пользуется? Используем ssh как обычно.не нервничаем и ждем обновы...