URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 90559
[ Назад ]

Исходное сообщение
"Уязвимости в Xen, позволяющие из гостевого окружения получит..."

Отправлено opennews , 24-Июн-13 11:51 
В компонентах систем виртуализации на базе гипервизора Xen выявлена серия уязвимостей. Целочисленное переполнение (http://www.openwall.com/lists/oss-security/2013/06/20/4) (CVE-2013-2194) в парсере формата ELF, используемого для загрузки ядер для гостевых систем, может быть использовано для организации выполнения кода на стороне хост-системы. Проблема проявляется только если гостевая система, работающая в режиме паравиртулизации (PV) имеет полномочия по указанию собственного ядра. Системы в которых использование ядер задаётся со стороны хост системы , проблеме не подвержены.


Вторая уязвимость (http://www.openwall.com/lists/oss-security/2013/06/21/3) вызвана ошибкой проверки прав доступа к консоли в библиотеке libxl (libxenlight), что позволяет организовать атаку, которая может привести к получению доступа к содержимому файлов на стороне хост-системы из гостевого окружения. Доступ может быть организован на запись и чтение, но с правами пользователя, под которым выполняется приложение xenconsole (вполне вероятно, что программа xenconsole будет запущена администратором, подключившимся к одной из гостевых систем). Для гостевых систем в режиме HVM кроме файлов злоумышленник может получить управление над сетевыми ресурсами в иерархии модели устройств QEMU, например, выполнить редирект порта VNC-консоли на другой порт для обхода блокировки межсетевого экрана.


URL: http://www.openwall.com/lists/oss-security/2013/06/20/4
Новость: http://www.opennet.me/opennews/art.shtml?num=37263


Содержание

Сообщения в этом обсуждении
"Уязвимости в Xen, позволяющие из гостевого окружения получит..."
Отправлено G.NercY.uR , 24-Июн-13 11:51 
Неужто Рутковска так активно пользующая ксен, сама не ищет в апстриме дыры и не вылизывает этот хен до блеска, чтобы ни одна вошь не пролезла?

"Уязвимости в Xen, позволяющие из гостевого окружения получит..."
Отправлено Анонимус_б6 , 24-Июн-13 12:45 
>и не вылизывает этот хен до блеска

один я прочитал похабно? =(


"Уязвимости в Xen, позволяющие из гостевого окружения получит..."
Отправлено Аноним , 24-Июн-13 12:56 
Смотри меньше порнухи и программируй больше (или вообще начни, если еще этого не сделал) на ANSI C и не будет тебе всякая ерунда мерещиться.

"Уязвимости в Xen, позволяющие из гостевого окружения получит..."
Отправлено quux , 25-Июн-13 00:08 
От передозировки ANSI C и не такое может померещиться

"Уязвимости в Xen, позволяющие из гостевого окружения получит..."
Отправлено all_glory_to_the_hypnotoad , 24-Июн-13 13:18 
с учётом того, как Р. относится к хен'у, то прочитал правильно

"Уязвимости в Xen, позволяющие из гостевого окружения получит..."
Отправлено t28 , 24-Июн-13 21:51 
> один я прочитал похабно?

Порадуюсь за себя ---- не на столько испорчен!


"Уязвимости в Xen, позволяющие из гостевого окружения получит..."
Отправлено бедный буратино , 25-Июн-13 04:15 
остальные читают побуквенно

"Уязвимости в Xen, позволяющие из гостевого окружения получит..."
Отправлено Аноним , 24-Июн-13 11:55 
Производительность Xen пропорциональна фатальным уязвимостям безопасности уровней изоляции

"Уязвимости в Xen, позволяющие из гостевого окружения получит..."
Отправлено Crazy Alex , 24-Июн-13 14:39 
Причем слово "Xen" можно спокойно выкинуть. Ибо общий принцип.

"Уязвимости в Xen, позволяющие из гостевого окружения получит..."
Отправлено Аноним , 24-Июн-13 14:32 
> CVE-2013-2194 в парсере формата ELF

Там аж три отдельных дыры: 2194, 2195 и 2196.


"Уязвимости в Xen, позволяющие из гостевого окружения получит..."
Отправлено Аноним , 24-Июн-13 18:25 
Ого. Как это они умудрились?

"Уязвимости в Xen, позволяющие из гостевого окружения получит..."
Отправлено Аноним , 24-Июн-13 21:14 
> CVE-2013-2194 XEN XSA-55 integer overflows
> CVE-2013-2195 XEN XSA-55 pointer dereferences
> CVE-2013-2196 XEN XSA-55 other problems

Это Си, детка.


"Уязвимости в Xen, позволяющие из гостевого окружения получит..."
Отправлено Аноним , 25-Июн-13 00:49 
зато орали, что не уязвим... юзер294, опять будешь стрелки переводить?

"Уязвимости в Xen, позволяющие из гостевого окружения получит..."
Отправлено linux must __RIP__ , 25-Июн-13 11:44 
он не умеет признавать ошибки (что свойственно для всех Столманутых) - зато круче всех кричит о своем мнении..

"Уязвимости в Xen, позволяющие из гостевого окружения получит..."
Отправлено Andrey Mitrofanov , 25-Июн-13 13:08 
>зато круче всех кричит о своем мнении..

А у вас в mmap() дырка.


"Уязвимости в Xen, позволяющие из гостевого окружения получит..."
Отправлено Аноним , 25-Июн-13 13:27 
Т.е. с аргументом о твоем завышенном самомнение ты согласен?

"Уязвимости в Xen, позволяющие из гостевого окружения получит..."
Отправлено Аноним , 25-Июн-13 13:28 
s/ние/нии/


"Уязвимости в Xen, позволяющие из гостевого окружения получит..."
Отправлено Аноним , 25-Июн-13 13:38 
> Т.е. с аргументом о твоем завышенном самомнение ты согласен?

Где здесь аргумент? Это обычная демагогия - переход на личности из-за отсутствия других способов убеждения.


"Уязвимости в Xen, позволяющие из гостевого окружения получит..."
Отправлено Andrey Mitrofanov , 25-Июн-13 13:45 
> Т.е. с аргументом о твоем завышенном самомнение ты согласен?

Сначала ты, с дыркой в своём mmap()-е.


"Уязвимости в Xen, позволяющие из гостевого окружения получит..."
Отправлено Аноним , 08-Июл-13 08:45 
1. Указываем какое ядро использовать для PV
2. Консолью для доступа к VM кто-то пользуется? Используем ssh как обычно.

не нервничаем и ждем обновы...