The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Очередная порция критических уязвимостей в Xen

14.09.2017 11:30

Спустя месяц с момента публикации сведений о прошлой порции критических проблем доступна информация о новых 4 уязвимостях, из которых три (CVE-2017-14316, CVE-2017-14317, CVE-2017-14317) потенциально позволяют выполнить код с правами гипервизора и выйти за пределы текущего гостевого окружения. Одна уязвимость (CVE-2017-14317) даёт возможность инициировать крах процесса xenstored. Для эксплуатации наиболее опасных уязвимостей атакующий должен иметь доступ к выполнению кода в гостевой системе с правами ядра. Для проявления всех уязвимостей, кроме CVE-2017-14316 (уязвимость в коде поддержки NUMA), гостевая система должна работать в режиме паравиртуализации. Всего за последние полгода в Xen было устранено 16 критических уязвимостей.

  1. Главная ссылка к новости (https://www.qubes-os.org/news/...)
  2. OpenNews: Новые уязвимости в Xen, позволяющие выйти за пределы гостевой системы
  3. OpenNews: Релиз гипервизора Xen 4.9
  4. OpenNews: Серия критических уязвимостей в гипервизоре Xen
  5. OpenNews: Уязвимости в гипервизоре Xen, позволяющие выйти за пределы гостевого окружения
  6. OpenNews: Уязвимость в Xen, позволяющая выйти за пределы гостевой системы
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/47200-xen
Ключевые слова: xen
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (22) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 12:18, 14/09/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    16 за полгода = 2.7 в месяц ~= по одной в неделю.

    А теперь давайте пошутим про индусов в Майкрософте.

     
     
  • 2.2, A (?), 13:50, 14/09/2017 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Да они даже уязвимостей не находят!!1
    )
     
  • 2.3, пох (?), 14:01, 14/09/2017 [^] [^^] [^^^] [ответить]  
  • +9 +/
    индусы в мелкософте хитрые, и перестали рассказывать подобные детали.
    А какие-то "critical" в hyper-v с очередным апдейтом таки да, приехали. Сколько их - а хз.

    индусский код - он и в ксене и в гиперве такой вот индусский.

     
  • 2.4, Аноним (-), 14:02, 14/09/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Индусы теперь пишут такие новости с кричащими заголовками. "ОЧЕРЕДНАЯ ПОРЦИЯ", боже ж ты мой.
     
  • 2.8, anonimus (?), 17:46, 14/09/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ну вообще то 2.7 в месяц - это скорее 1 в 2 недели, чем в одну. Ты ещё скажи, что эти 4 вообще за один день появились ( вчера же не было о них известно в широких кругах?). А это получается 4 в день!
     
  • 2.13, Аноним84701 (ok), 23:07, 14/09/2017 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > 16 за полгода = 2.7 в месяц ~= по одной в неделю.
    > А теперь давайте пошутим про индусов в Майкрософте.

    А давайте!
    https://www.theregister.co.uk/2017/04/11/patch_tuesday_mess/
    > Cowardly Microsoft buries critical Hyper-V, WordPad, Office, Outlook, etc security patches in normal fixes

     

  • 1.5, Аноним (-), 15:13, 14/09/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Опять львиная доля от использования PV. Ну вы поняли куда этот режим надо посылать...
     
     
  • 2.6, фф (?), 16:43, 14/09/2017 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Опять львиная доля анонимов. Ну вы поняли куда этих анонимов надо посылать...
     

  • 1.7, YetAnotherOnanym (ok), 16:47, 14/09/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Xen написан в Кембридже. Exim написан в Кембридже.
    Если рассудок и жизнь дороги Вам, держитесь подальше от софта, написанного в Кембридже.
     
     
  • 2.15, Аноним (-), 01:09, 15/09/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Чемпионом по количеству дырок всё равно останется сендмейл, написанный гомосеком. ..ну вы поняли.
     
  • 2.21, Аноним (-), 09:22, 19/09/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Чем вам Exim не угодил?

    https://www.cvedetails.com/product/153/University-Of-Cambridge-Exim.html?vendo
    https://www.cvedetails.com/product/19563/Exim-Exim.html?vendor_id=10919

    Посмотрите на количество уязвимостей. Это не много.

    Для справки, вот Xen: https://www.cvedetails.com/product-search.php?vendor_id=0&search=xen

     

  • 1.9, commiethebeastie (ok), 22:29, 14/09/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Почему в KVM так часто не находят уязвимости?
     
     
  • 2.10, Минона (ok), 22:40, 14/09/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    В квм нет паравиртуализации.
     
     
  • 3.11, Аноним (-), 22:50, 14/09/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    какая-то у вас пара-KVM
     
  • 3.12, commiethebeastie (ok), 22:55, 14/09/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Сейчас бы qemu с kvm путать.
     
     
  • 4.14, Минона (ok), 23:14, 14/09/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Вы о чем?
    В ксене 2 режима виртуализации -- PV и HVM.
    Большинство косяков ксена относятся к режиму PV.
    В квм же только HVM и в этом режиме с ксеном паритет по косякам.
     
     
  • 5.16, . (?), 01:50, 15/09/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >В квм же только HVM и в этом режиме с ксеном паритет по косякам.

    Нет, и тут зен сливает.
    Этим летом, к прмеру, linode просто панически сбёг с него на квм, даже апгрэйд давали за свой счёт :)

     
     
  • 6.20, Минона (ok), 12:57, 15/09/2017 [^] [^^] [^^^] [ответить]  
  • +/
    >>В квм же только HVM и в этом режиме с ксеном паритет по косякам.
    > Нет, и тут зен сливает.
    > Этим летом, к прмеру, linode просто панически сбёг с него на квм,
    > даже апгрэйд давали за свой счёт :)

    Linode? Не, не слышал. :)
    Вот когда Амазон панически сбегет с ксена тогда будет прецедент.
    У квм только одно преимущество перед ксеном -- за счёт ksm можно нехило оверпровизионить количество виртуалок на ноду, за счёт снижения производительности и с риском положить ноду, но это позволяет поднять ощутимо больше бабла.

     
  • 5.18, commiethebeastie (ok), 09:21, 15/09/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Там зато есть _настраиваемый_ гибридный режим, в котором остается только очень тонкая прослойка. А не выбор из двух стульев.
     
     
  • 6.19, Минона (ok), 12:44, 15/09/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Где там? В квм?
    И KVM и Xen HVM используют аппаратный изолятор в CPU для запуска ядра гостевой ОС.
    Гибридный режим есть в Xen, называется PVH.
     

  • 1.17, iCat (ok), 06:31, 15/09/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    >Для эксплуатации наиболее опасных уязвимостей атакующий должен иметь доступ к выполнению кода в гостевой системе с правами ядра, ... гостевая система должна работать в режиме паравиртуализации.

    А не многовато условий для эксплуатации уязвимости?

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру