The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимости в гипервизоре Xen

30.04.2018 10:19

В гипервизоре Xen найдена уязвимость, которая может быть использована для организации утечки информации из файловой системы хост-окружения. При обработке в гостевой системе специально оформленного образа CDROM имеется возможность получить доступ на чтение к любому файлу на стороне хост-системы с правами процесса с обработчиком устройств qemu.

Проблеме подвержены только гостевые системы x86, работающие в режиме HVM, в которых присутствует устройство виртуального CDROM. Проблема не затрагивает гостевые системы, работающие в режиме паравиртуализации (PV и PVH), а также системы HVM без виртуального устройства CDROM. Для проявления уязвимости на стороне dom0 должен быть запущен процесс qemu из пакета qemu-xen (системы с stub-доменом и qemu-xen-traditional не подвержены проблеме). Для эксплуатации уязвимости атакующий должен иметь возможность инициировать загрузку своего raw-образа в виртуальном CDROM, т.е. проблема затрагивает только конфигурации, в которых владельцам гостевых систем разерешено загружать свои образы в виртуальный CDROM.

Уязвимость легко блокируется, если принимая от пользователя raw-файл, принудительно преобразовывать его в какой-то специфичный формат ("-f raw" важен, чтобы не натолкнуться на ту же самую проблему, что и в самом QMP, вызванную неаккуратным автоугадыванием формата содержимого образа):


   qemu-img convert -f raw -O qcow2 untrusted.raw wrapped.qcow2

Дополнительно можно отметить ещё одну уязвимость в Xen, связанную с ошибкой в реализации защиты от атаки Meltdown (XPTI). Уязвимость позволяет владельцу гостевой системы, работающей в режиме паравиртуализации (PV), вызвать крах гипервизора и парализовать работу хост-окружения. Уязвимость вызвана отсутствием обработчика ошибок для INT 80, что позволяет вызвать крах гипервизора через попытку записи нулевого значения по адресу в области 2^64. Проблеме подвержены только x86-системы, в которых применён патч XSA-254 для защиты от Meltdown. В гостевых системах PVH и HVM проблема не проявляется.

  1. Главная ссылка к новости (https://xenbits.xen.org/xsa/ad...)
  2. OpenNews: Первый выпуск XCP-NG, свободного варианта Citrix XenServer
  3. OpenNews: Релиз гипервизора Xen 4.10
  4. OpenNews: Проект Xen представил Unikraft для выполнения приложений поверх гипервизора
  5. OpenNews: Очередная порция критических уязвимостей в Xen
  6. OpenNews: Новые уязвимости в Xen, позволяющие выйти за пределы гостевой системы
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/48514-xen
Ключевые слова: xen
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (5) RSS
  • 1.1, Аноним (-), 11:05, 30/04/2018 [ответить]  
  • –2 +/
    Расскажите, как можно получить доступ к памяти изнутри виртуалки на системах, где Meltdown не задействован?
     
     
  • 2.2, Аноним (-), 11:40, 30/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    В новости написано как, читай.
     
     
  • 3.3, Аноним (-), 17:56, 30/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    В новости не написано, что и как запускать. Пуск, а дальше что? Или где можно скачать экзешник чтоб взламат
     
     
  • 4.4, Аноним (-), 22:03, 30/04/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Я тебе экзешник скину, запустишь его, он сделает всё что надо. Только антивирусу при запуске отключи, и от админа запускай.
     
  • 4.6, Фуррь (ok), 12:20, 01/05/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > где можно скачать экзешник чтоб взламат

    Вишмастер может, инфа сотка.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру