The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги ]

14.09.2017 11:30  Очередная порция критических уязвимостей в Xen

Спустя месяц с момента публикации сведений о прошлой порции критических проблем доступна информация о новых 4 уязвимостях, из которых три (CVE-2017-14316, CVE-2017-14317, CVE-2017-14317) потенциально позволяют выполнить код с правами гипервизора и выйти за пределы текущего гостевого окружения. Одна уязвимость (CVE-2017-14317) даёт возможность инициировать крах процесса xenstored. Для эксплуатации наиболее опасных уязвимостей атакующий должен иметь доступ к выполнению кода в гостевой системе с правами ядра. Для проявления всех уязвимостей, кроме CVE-2017-14316 (уязвимость в коде поддержки NUMA), гостевая система должна работать в режиме паравиртуализации. Всего за последние полгода в Xen было устранено 16 критических уязвимостей.

  1. Главная ссылка к новости (https://www.qubes-os.org/news/...)
  2. OpenNews: Новые уязвимости в Xen, позволяющие выйти за пределы гостевой системы
  3. OpenNews: Релиз гипервизора Xen 4.9
  4. OpenNews: Серия критических уязвимостей в гипервизоре Xen
  5. OpenNews: Уязвимости в гипервизоре Xen, позволяющие выйти за пределы гостевого окружения
  6. OpenNews: Уязвимость в Xen, позволяющая выйти за пределы гостевой системы
Лицензия: CC-BY
Тип: Проблемы безопасности
Ключевые слова: xen
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Линейный вид | Ajax | Показать все | RSS
 
  • 1.1, Аноним, 12:18, 14/09/2017 [ответить] [смотреть все]
  • +3 +/
    16 за полгода 2 7 в месяц по одной в неделю А теперь давайте пошутим про и... весь текст скрыт [показать]
     
     
  • 2.2, A, 13:50, 14/09/2017 [^] [ответить] [смотреть все] [показать ветку]  
  • +3 +/
    Да они даже уязвимостей не находят!!1
    )
     
  • 2.3, пох, 14:01, 14/09/2017 [^] [ответить] [смотреть все] [показать ветку]  
  • +9 +/
    индусы в мелкософте хитрые, и перестали рассказывать подобные детали.
    А какие-то "critical" в hyper-v с очередным апдейтом таки да, приехали. Сколько их - а хз.

    индусский код - он и в ксене и в гиперве такой вот индусский.

     
  • 2.4, Аноним, 14:02, 14/09/2017 [^] [ответить] [смотреть все] [показать ветку]  
  • +1 +/
    Индусы теперь пишут такие новости с кричащими заголовками ОЧЕРЕДНАЯ ПОРЦИЯ , б... весь текст скрыт [показать] [показать ветку]
     
  • 2.8, anonimus, 17:46, 14/09/2017 [^] [ответить] [смотреть все] [показать ветку]  
  • +1 +/
    Ну вообще то 2 7 в месяц - это скорее 1 в 2 недели, чем в одну Ты ещё скажи, чт... весь текст скрыт [показать] [показать ветку]
     
  • 2.13, Аноним84701, 23:07, 14/09/2017 [^] [ответить] [смотреть все] [показать ветку]  
  • +3 +/
    А давайте https www theregister co uk 2017 04 11 patch_tuesday_mess ... весь текст скрыт [показать] [показать ветку]
     
  • 1.5, Аноним, 15:13, 14/09/2017 [ответить] [смотреть все]  
  • –1 +/
    Опять львиная доля от использования PV Ну вы поняли куда этот режим надо посыла... весь текст скрыт [показать]
     
     
  • 2.6, фф, 16:43, 14/09/2017 [^] [ответить] [смотреть все] [показать ветку]  
  • +2 +/
    Опять львиная доля анонимов. Ну вы поняли куда этих анонимов надо посылать...
     
  • 1.7, YetAnotherOnanym, 16:47, 14/09/2017 [ответить] [смотреть все]  
  • –1 +/
    Xen написан в Кембридже. Exim написан в Кембридже.
    Если рассудок и жизнь дороги Вам, держитесь подальше от софта, написанного в Кембридже.
     
     
  • 2.15, Аноним, 01:09, 15/09/2017 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Чемпионом по количеству дырок всё равно останется сендмейл, написанный гомосеком... весь текст скрыт [показать] [показать ветку]
     
  • 2.21, Аноним, 09:22, 19/09/2017 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • +/
    Чем вам Exim не угодил https www cvedetails com product 153 University-Of-Cam... весь текст скрыт [показать] [показать ветку]
     
  • 1.9, commiethebeastie, 22:29, 14/09/2017 [ответить] [смотреть все]  
  • –1 +/
    Почему в KVM так часто не находят уязвимости?
     
     
  • 2.10, Минона, 22:40, 14/09/2017 [^] [ответить] [смотреть все] [показать ветку]  
  • +1 +/
    В квм нет паравиртуализации.
     
     
  • 3.11, Аноним, 22:50, 14/09/2017 [^] [ответить] [смотреть все]  
  • –1 +/
    какая-то у вас пара-KVM
     
  • 3.12, commiethebeastie, 22:55, 14/09/2017 [^] [ответить] [смотреть все]  
  • +/
    Сейчас бы qemu с kvm путать.
     
     
  • 4.14, Минона, 23:14, 14/09/2017 [^] [ответить] [смотреть все]  
  • +/
    Вы о чем?
    В ксене 2 режима виртуализации -- PV и HVM.
    Большинство косяков ксена относятся к режиму PV.
    В квм же только HVM и в этом режиме с ксеном паритет по косякам.
     
     
  • 5.16, ., 01:50, 15/09/2017 [^] [ответить] [смотреть все]  
  • –1 +/
    >В квм же только HVM и в этом режиме с ксеном паритет по косякам.

    Нет, и тут зен сливает.
    Этим летом, к прмеру, linode просто панически сбёг с него на квм, даже апгрэйд давали за свой счёт :)

     
     
  • 6.20, Минона, 12:57, 15/09/2017 [^] [ответить] [смотреть все]  
  • +/
    >>В квм же только HVM и в этом режиме с ксеном паритет по косякам.
    > Нет, и тут зен сливает.
    > Этим летом, к прмеру, linode просто панически сбёг с него на квм,
    > даже апгрэйд давали за свой счёт :)

    Linode? Не, не слышал. :)
    Вот когда Амазон панически сбегет с ксена тогда будет прецедент.
    У квм только одно преимущество перед ксеном -- за счёт ksm можно нехило оверпровизионить количество виртуалок на ноду, за счёт снижения производительности и с риском положить ноду, но это позволяет поднять ощутимо больше бабла.

     
  • 5.18, commiethebeastie, 09:21, 15/09/2017 [^] [ответить] [смотреть все]  
  • +/
    Там зато есть _настраиваемый_ гибридный режим, в котором остается только очень тонкая прослойка. А не выбор из двух стульев.
     
     
  • 6.19, Минона, 12:44, 15/09/2017 [^] [ответить] [смотреть все]  
  • +/
    Где там? В квм?
    И KVM и Xen HVM используют аппаратный изолятор в CPU для запуска ядра гостевой ОС.
    Гибридный режим есть в Xen, называется PVH.
     
  • 1.17, iCat, 06:31, 15/09/2017 [ответить] [смотреть все]  
  • –1 +/
    >Для эксплуатации наиболее опасных уязвимостей атакующий должен иметь доступ к выполнению кода в гостевой системе с правами ядра, ... гостевая система должна работать в режиме паравиртуализации.

    А не многовато условий для эксплуатации уязвимости?

     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2017 by Maxim Chirkov  
    ДобавитьРекламаВебмастеруГИД  
    Hosting by Ihor