Уязвимость в Xen, позволяющая получить доступ к ресурсам хост-системы

7 сентября 2012 года

В системе виртуализации Xen найдена уязвимость, дающая возможность администратору гостевого окружения, имеющего доступ к графической консоли гостевой системы (VNC или SDL) , перейти в режим мониторинга QEMU, через который можно добраться до ресурсов хост-системы и других гостевых окружений. Используя данные ресурсы атакующий может теоретически получить повышенные привилегии на уровне хост-системы.

Гостевые системы, работающие в режиме паравиртуализации без графической консоли, проблеме не подвержены. Настройка "monitor=no" или "monitor=0" не влияет на проявление уязвимости. Уязвимость проявляется при использовании xend/xm, libxl/xl и libvirt во всех версиях Xen, начиная с 4.0, за исключением конфигураций на базе Xen Cloud Platform. Для перехода в режим мониторинга QEMU достаточно нажать CTRL+ALT+2 (перебирая цифры с 2 до 6) до появления приглашения "QEMU version monitor". В качестве обходного варианта для защиты можно отключить консоль мониторинга QEMU через команды 'device_model_args=["-monitor","null"]' для xl в Xen 4.1 или 'monitor_path="null"' для xend, для libvirt проблема решается только патчем.

Источники править


 
 
Creative Commons
Эта статья содержит материалы из статьи «Уязвимость в Xen, позволяющая получить доступ к ресурсам хост-системы», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
 
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.