URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 112228
[ Назад ]

Исходное сообщение
"Очередная порция критических уязвимостей в Xen"

Отправлено opennews , 14-Сен-17 12:18 
Спустя месяц с момента публикации сведений о прошлой порции критических проблем доступна (https://xenbits.xen.org/xsa/) информация о новых 4 уязвимостях, из которых три (CVE-2017-14316 (https://xenbits.xen.org/xsa/advisory-231.html), CVE-2017-14317 (https://xenbits.xen.org/xsa/advisory-232.html), CVE-2017-14317 (https://xenbits.xen.org/xsa/advisory-234.html)) потенциально позволяют выполнить код с правами гипервизора и выйти за пределы текущего гостевого окружения. Одна уязвимость (CVE-2017-14317 (https://xenbits.xen.org/xsa/advisory-233.html)) даёт возможность  инициировать крах процесса xenstored. Для эксплуатации наиболее опасных уязвимостей атакующий должен иметь доступ к выполнению кода в гостевой системе с правами ядра. Для проявления всех уязвимостей, кроме  CVE-2017-14316 (уязвимость в коде поддержки NUMA), гостевая система должна работать в режиме паравиртуализации. Всего за последние полгода в Xen было устранено 16 критических уязвимостей.


URL: https://www.qubes-os.org/news/2017/09/12/qsb-33/
Новость: http://www.opennet.me/opennews/art.shtml?num=47200


Содержание

Сообщения в этом обсуждении
"Очередная порция критических уязвимостей в Xen"
Отправлено Аноним , 14-Сен-17 12:18 
16 за полгода = 2.7 в месяц ~= по одной в неделю.

А теперь давайте пошутим про индусов в Майкрософте.


"Очередная порция критических уязвимостей в Xen"
Отправлено A , 14-Сен-17 13:50 
Да они даже уязвимостей не находят!!1
)

"Очередная порция критических уязвимостей в Xen"
Отправлено пох , 14-Сен-17 14:01 
индусы в мелкософте хитрые, и перестали рассказывать подобные детали.
А какие-то "critical" в hyper-v с очередным апдейтом таки да, приехали. Сколько их - а хз.

индусский код - он и в ксене и в гиперве такой вот индусский.


"Очередная порция критических уязвимостей в Xen"
Отправлено Аноним , 14-Сен-17 14:02 
Индусы теперь пишут такие новости с кричащими заголовками. "ОЧЕРЕДНАЯ ПОРЦИЯ", боже ж ты мой.

"Очередная порция критических уязвимостей в Xen"
Отправлено anonimus , 14-Сен-17 17:46 
Ну вообще то 2.7 в месяц - это скорее 1 в 2 недели, чем в одну. Ты ещё скажи, что эти 4 вообще за один день появились ( вчера же не было о них известно в широких кругах?). А это получается 4 в день!

"Очередная порция критических уязвимостей в Xen"
Отправлено Аноним84701 , 14-Сен-17 23:07 
> 16 за полгода = 2.7 в месяц ~= по одной в неделю.
> А теперь давайте пошутим про индусов в Майкрософте.

А давайте!
https://www.theregister.co.uk/2017/04/11/patch_tuesday_mess/
> Cowardly Microsoft buries critical Hyper-V, WordPad, Office, Outlook, etc security patches in normal fixes


"Очередная порция критических уязвимостей в Xen"
Отправлено Аноним , 14-Сен-17 15:13 
Опять львиная доля от использования PV. Ну вы поняли куда этот режим надо посылать...

"Очередная порция критических уязвимостей в Xen"
Отправлено фф , 14-Сен-17 16:43 
Опять львиная доля анонимов. Ну вы поняли куда этих анонимов надо посылать...

"Очередная порция критических уязвимостей в Xen"
Отправлено YetAnotherOnanym , 14-Сен-17 16:47 
Xen написан в Кембридже. Exim написан в Кембридже.
Если рассудок и жизнь дороги Вам, держитесь подальше от софта, написанного в Кембридже.

"Очередная порция критических уязвимостей в Xen"
Отправлено Аноним , 15-Сен-17 01:09 
Чемпионом по количеству дырок всё равно останется сендмейл, написанный гомосеком. ..ну вы поняли.

"Очередная порция критических уязвимостей в Xen"
Отправлено Аноним , 19-Сен-17 09:22 
Чем вам Exim не угодил?

https://www.cvedetails.com/product/153/University-Of-Cambrid...
https://www.cvedetails.com/product/19563/Exim-Exim.html?vend...

Посмотрите на количество уязвимостей. Это не много.

Для справки, вот Xen: https://www.cvedetails.com/product-search.php?vendor_id=0&se...


"Очередная порция критических уязвимостей в Xen"
Отправлено commiethebeastie , 14-Сен-17 22:29 
Почему в KVM так часто не находят уязвимости?

"Очередная порция критических уязвимостей в Xen"
Отправлено Минона , 14-Сен-17 22:40 
В квм нет паравиртуализации.

"Очередная порция критических уязвимостей в Xen"
Отправлено Аноним , 14-Сен-17 22:50 
какая-то у вас пара-KVM

"Очередная порция критических уязвимостей в Xen"
Отправлено commiethebeastie , 14-Сен-17 22:55 
Сейчас бы qemu с kvm путать.

"Очередная порция критических уязвимостей в Xen"
Отправлено Минона , 14-Сен-17 23:14 
Вы о чем?
В ксене 2 режима виртуализации -- PV и HVM.
Большинство косяков ксена относятся к режиму PV.
В квм же только HVM и в этом режиме с ксеном паритет по косякам.

"Очередная порция критических уязвимостей в Xen"
Отправлено . , 15-Сен-17 01:50 
>В квм же только HVM и в этом режиме с ксеном паритет по косякам.

Нет, и тут зен сливает.
Этим летом, к прмеру, linode просто панически сбёг с него на квм, даже апгрэйд давали за свой счёт :)


"Очередная порция критических уязвимостей в Xen"
Отправлено Минона , 15-Сен-17 12:57 
>>В квм же только HVM и в этом режиме с ксеном паритет по косякам.
> Нет, и тут зен сливает.
> Этим летом, к прмеру, linode просто панически сбёг с него на квм,
> даже апгрэйд давали за свой счёт :)

Linode? Не, не слышал. :)
Вот когда Амазон панически сбегет с ксена тогда будет прецедент.
У квм только одно преимущество перед ксеном -- за счёт ksm можно нехило оверпровизионить количество виртуалок на ноду, за счёт снижения производительности и с риском положить ноду, но это позволяет поднять ощутимо больше бабла.


"Очередная порция критических уязвимостей в Xen"
Отправлено commiethebeastie , 15-Сен-17 09:21 
Там зато есть _настраиваемый_ гибридный режим, в котором остается только очень тонкая прослойка. А не выбор из двух стульев.

"Очередная порция критических уязвимостей в Xen"
Отправлено Минона , 15-Сен-17 12:44 
Где там? В квм?
И KVM и Xen HVM используют аппаратный изолятор в CPU для запуска ядра гостевой ОС.
Гибридный режим есть в Xen, называется PVH.

"Очередная порция критических уязвимостей в Xen"
Отправлено iCat , 15-Сен-17 06:31 
>Для эксплуатации наиболее опасных уязвимостей атакующий должен иметь доступ к выполнению кода в гостевой системе с правами ядра, ... гостевая система должна работать в режиме паравиртуализации.

А не многовато условий для эксплуатации уязвимости?