The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимости в Xen, позволяющие из гостевого окружения получить доступ к хост-системе

24.06.2013 11:38

В компонентах систем виртуализации на базе гипервизора Xen выявлена серия уязвимостей. Целочисленное переполнение (CVE-2013-2194) в парсере формата ELF, используемого для загрузки ядер для гостевых систем, может быть использовано для организации выполнения кода на стороне хост-системы. Проблема проявляется только если гостевая система, работающая в режиме паравиртулизации (PV) имеет полномочия по указанию собственного ядра. Системы в которых использование ядер задаётся со стороны хост системы , проблеме не подвержены.

Вторая уязвимость вызвана ошибкой проверки прав доступа к консоли в библиотеке libxl (libxenlight), что позволяет организовать атаку, которая может привести к получению доступа к содержимому файлов на стороне хост-системы из гостевого окружения. Доступ может быть организован на запись и чтение, но с правами пользователя, под которым выполняется приложение xenconsole (вполне вероятно, что программа xenconsole будет запущена администратором, подключившимся к одной из гостевых систем). Для гостевых систем в режиме HVM кроме файлов злоумышленник может получить управление над сетевыми ресурсами в иерархии модели устройств QEMU, например, выполнить редирект порта VNC-консоли на другой порт для обхода блокировки межсетевого экрана.

  1. Главная ссылка к новости (http://www.openwall.com/lists/...)
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/37263-xen
Ключевые слова: xen, security
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (20) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, G.NercY.uR (?), 11:51, 24/06/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Неужто Рутковска так активно пользующая ксен, сама не ищет в апстриме дыры и не вылизывает этот хен до блеска, чтобы ни одна вошь не пролезла?
     
     
  • 2.4, Анонимус_б6 (?), 12:45, 24/06/2013 [^] [^^] [^^^] [ответить]  
  • +9 +/
    >и не вылизывает этот хен до блеска

    один я прочитал похабно? =(

     
     
  • 3.5, Аноним (-), 12:56, 24/06/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Смотри меньше порнухи и программируй больше (или вообще начни, если еще этого не сделал) на ANSI C и не будет тебе всякая ерунда мерещиться.
     
     
  • 4.12, quux (??), 00:08, 25/06/2013 [^] [^^] [^^^] [ответить]  
  • +2 +/
    От передозировки ANSI C и не такое может померещиться
     
  • 3.6, all_glory_to_the_hypnotoad (ok), 13:18, 24/06/2013 [^] [^^] [^^^] [ответить]  
  • +/
    с учётом того, как Р. относится к хен'у, то прочитал правильно
     
  • 3.11, t28 (?), 21:51, 24/06/2013 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > один я прочитал похабно?

    Порадуюсь за себя ---- не на столько испорчен!

     
  • 3.14, бедный буратино (ok), 04:15, 25/06/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    остальные читают побуквенно
     

  • 1.2, Аноним (-), 11:55, 24/06/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Производительность Xen пропорциональна фатальным уязвимостям безопасности уровней изоляции
     
     
  • 2.8, Crazy Alex (ok), 14:39, 24/06/2013 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Причем слово "Xen" можно спокойно выкинуть. Ибо общий принцип.
     

  • 1.7, Аноним (-), 14:32, 24/06/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > CVE-2013-2194 в парсере формата ELF

    Там аж три отдельных дыры: 2194, 2195 и 2196.

     
     
  • 2.9, Аноним (-), 18:25, 24/06/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Ого. Как это они умудрились?
     

  • 1.10, Аноним (-), 21:14, 24/06/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > CVE-2013-2194 XEN XSA-55 integer overflows
    > CVE-2013-2195 XEN XSA-55 pointer dereferences
    > CVE-2013-2196 XEN XSA-55 other problems

    Это Си, детка.

     
  • 1.13, Аноним (-), 00:49, 25/06/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    зато орали, что не уязвим... юзер294, опять будешь стрелки переводить?
     
     
  • 2.16, linux must __RIP__ (?), 11:44, 25/06/2013 [^] [^^] [^^^] [ответить]  
  • –4 +/
    он не умеет признавать ошибки (что свойственно для всех Столманутых) - зато круче всех кричит о своем мнении..
     
     
  • 3.17, Andrey Mitrofanov (?), 13:08, 25/06/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >зато круче всех кричит о своем мнении..

    А у вас в mmap() дырка.

     
     
  • 4.18, Аноним (-), 13:27, 25/06/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Т.е. с аргументом о твоем завышенном самомнение ты согласен?
     
     
  • 5.19, Аноним (-), 13:28, 25/06/2013 [^] [^^] [^^^] [ответить]  
  • –1 +/
    s/ние/нии/

     
  • 5.20, Аноним (-), 13:38, 25/06/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Т.е. с аргументом о твоем завышенном самомнение ты согласен?

    Где здесь аргумент? Это обычная демагогия - переход на личности из-за отсутствия других способов убеждения.

     
  • 5.21, Andrey Mitrofanov (?), 13:45, 25/06/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Т.е. с аргументом о твоем завышенном самомнение ты согласен?

    Сначала ты, с дыркой в своём mmap()-е.

     

  • 1.22, Аноним (-), 08:45, 08/07/2013 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    1. Указываем какое ядро использовать для PV
    2. Консолью для доступа к VM кто-то пользуется? Используем ssh как обычно.

    не нервничаем и ждем обновы...

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру