<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Критическая уязвимость в гипервизоре Xen</title>
    <link>https://opennet.me/openforum/vsluhforumID3/99188.html</link>
    <description>В гипервизоре Xen обнаружена (http://lists.xenproject.org/archives/html/xen-announce/2014-10/msg00000.html) опасная уязвимость (CVE-2014-7188), позволяющая инициировать крах хост-окружения или прочитать данные на уровне гипервизора или других гостевых систем. Эксплуатация возможна при выполнении специально оформленных гостевых систем, работающих в режиме полной виртуализации (HVM). Например, данный режим поддерживается во многих облачных службах, включая  Amazon Elastic Compute Cloud, RackSpace и некоторых решениях на базе OpenStack. Уязвимость может быть использована для компрометации серверной инфраструктуры данных служб.&lt;br&gt;&lt;br&gt;&lt;br&gt;Проблеме не подвержены конфигурации, в которых  гостевые системы выполняются только в режиме паравиртулизации (PV). Исправление пока доступно  в виде патча (http://xenbits.xen.org/xsa/xsa108.patch). Проблема проявляется в Xen 4.1 и более новых выпусках на системах с процессорами x86.&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;URL: http://lists.xenproject.org/archives/html/xen-announce/2014-10/msg00000.html&lt;br&gt;Новость: http://</description>

<item>
    <title>Критическая уязвимость в гипервизоре Xen (Censored)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/99188.html#39</link>
    <pubDate>Tue, 07 Oct 2014 15:32:14 GMT</pubDate>
    <description>...&lt;br&gt;&amp;gt; Только применим твой хваленый грсек только на рутерах ( для кернелспейс машин), &lt;br&gt;&amp;gt; т.е примерно как бсд &lt;br&gt;&lt;br&gt;Ну да?!&lt;br&gt;А мы-то и не знали!.. почему-то у нас self-compiled ядра c GRsecurity на всех (1000+) production серверах по всем континентам стоят... :)&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в гипервизоре Xen (продавец_кирпичей)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/99188.html#38</link>
    <pubDate>Tue, 07 Oct 2014 11:50:08 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt; проверки длины -&amp;gt; переполнение буфера -&amp;gt; взлом... пример: https://www.linux.org.ru/news/security/9162177?cid=9170049 &lt;br&gt;&amp;gt; Так вот в Линукс ядре возможности: &lt;br&gt;&amp;gt; CONFIG_PAX_KERNEXEC=y &lt;br&gt;&amp;gt; PAX_MEMORY_UDEREF=y &lt;br&gt;&amp;gt; PAX_USERCOPY=y &lt;br&gt;&amp;gt; CONFIG_GRKERNSEC_KERN_LOCKOUT=y &lt;br&gt;&amp;gt; были реализованы в значительной мере благодаря Тео.&lt;br&gt;&amp;gt; Также все ssl, ssh и почти все правильные вещи по безопасности в &lt;br&gt;&amp;gt; Линукс тоже работа Тео!&lt;br&gt;&amp;gt; Вот так вот, не лицемерь больше ;) &lt;br&gt;&lt;br&gt;Только применим твой хваленый грсек только на рутерах ( для кернелспейс машин), т.е примерно как бсд&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в гипервизоре Xen (продавец_кирпичей)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/99188.html#37</link>
    <pubDate>Tue, 07 Oct 2014 11:46:31 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt;&amp;gt; оказаться меньше дыр by design и это - kvm &lt;br&gt;&amp;gt; Ну сомнения терзают, kvm проще за щёт использования спец инструкций процов. Но &lt;br&gt;&amp;gt; всё равно в Линукс и ФриБСД с дизайном виртуализации большие проблемы, &lt;br&gt;&amp;gt; как раз by design этих ОС.&lt;br&gt;&amp;gt; В OpenBSD тоже дизайн для виртуализации не подходит. Тэо это понимает и &lt;br&gt;&amp;gt; от виртуализации отказался.&lt;br&gt;&amp;gt; На сегодня пока единственная в мире ОС где с виртуализацией &quot;by design&quot; &lt;br&gt;&amp;gt; проблем быть не должно - DragonFlyBSD. Она именно с целью реализации &lt;br&gt;&amp;gt; простой и правильной виртуализации пишется... Хотя сие их утверждение требует отдельной &lt;br&gt;&amp;gt; проверки со стороны.&lt;br&gt;&lt;br&gt;Спецы нахрен такие спецыалные спецы-Ыксперты аналитики опеннета - трындим и трындим.&lt;br&gt;По делу едиственная рабочая ( БСЭМ-6 померла, к сожаления) &lt;br&gt;безопасная виртуализация - IBM System z9 (  и где то в какой то мере AS400).&lt;br&gt;То, что аналЫтеГЫ опеннета про них не видели - вполне закономерно :-(&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в гипервизоре Xen (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/99188.html#36</link>
    <pubDate>Tue, 07 Oct 2014 05:07:20 GMT</pubDate>
    <description>&amp;gt; про это концептуалы почему-то тактично молчат в тряпочку, делая вид что они святоши и их баги не касаются, что попахивает лицемерием&lt;br&gt;&lt;br&gt;Баги делают все люди, это наша сущность, кто меньше кто больше... Но хотел сделать акцент на другом, XEN сложен, ибо Линукс изначально для виртуализации не был спроэктирован, следовательно из-за сложности ошибок будет больше! Кроме того он не спроэктирован с учётом безопасности, в угоду быстроте и упрощению.&lt;br&gt;&lt;br&gt;&amp;gt; И если сравнивать например безопасность машины где форум, почтарь, DNS и все остальное висело на 1 машине, сломали форум...&lt;br&gt;&lt;br&gt;Для изоляции сервисов в Юникс применяют технологию chroot. Сегодня есть укреплённые её варианты https://en.wikibooks.org/wiki/Grsecurity/Appendix/Grsecurity_and_PaX_Configuration_Options#Chroot_jail_restrictions помещающие процес в изоляционную тюрму. И для безопасной изоляции процесов рекомендуется использовать их.&lt;br&gt;&lt;br&gt;&amp;gt;&amp;gt; Использовать виртуалки можно НО НЕ КАК СРЕДСТВО БЕЗОПАСНОСТИ.&lt;br&gt;&amp;gt; В том числе и как средство безопасности.&lt;br&gt;&lt;br&gt;Нет! Только ка</description>
</item>

<item>
    <title>Критическая уязвимость в гипервизоре Xen (АнонимусРекс)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/99188.html#35</link>
    <pubDate>Mon, 06 Oct 2014 15:08:09 GMT</pubDate>
    <description>&amp;gt; Да понятно что на проволоку и скотч привинтили, но от ОС надо &lt;br&gt;&amp;gt; чтобы это работало, а не чтобы это был отполированный музейный экспонат. &lt;br&gt;&lt;br&gt;так весь линукс это проволока и скотч, и что самое приятное - работает ведь.  &lt;br&gt;&lt;br&gt;&lt;br&gt;&amp;gt; Сам по себе design ОСей достаточно нейтрален к виртуализации. Единственная проблема - &lt;br&gt;&amp;gt; гипервизор это часть ядра. Достаточно большого. Там потенциально могут быть баги. &lt;br&gt;&lt;br&gt;не сомненно, только они в любом случае будут иметь место, не в микроядре Xen так в Dom0.&lt;br&gt;&lt;br&gt;&amp;gt; Поэтому рутковска и взяла Xen. Там гипервизор сам по себе и &lt;br&gt;&amp;gt; мелкий. Что иронично, в xen с тех пор было здорово больше &lt;br&gt;&amp;gt; багов чем в KVM. Чем-то таким теория и отличается от практики. &lt;br&gt;&lt;br&gt;KVM гораздо более минималистичен чем Xen, там кода не больше чем в любом другом модуле ядра (изначальную версию Ави написал за 6 недель емнип), это в принципе драйвер для VT и SVM, и все. Нет дополнительных шедулеров, и прочих костылей, все остальное уже и так умеет само ядро, которое по определению проходит больше проверок на безо</description>
</item>

<item>
    <title>Критическая уязвимость в гипервизоре Xen (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/99188.html#34</link>
    <pubDate>Mon, 06 Oct 2014 14:36:22 GMT</pubDate>
    <description>&amp;gt; Да виртуалки сильно помогают и упрощают админам жизнь. Но они были сделаны &lt;br&gt;&amp;gt; и есть средством виртуализации, а не безопасной изоляции.&lt;br&gt;&lt;br&gt;По изначальной задумке - это именно средство безопасной изоляции, то-есть, подразумевается развязка от хоста и невозможность ему нагадить. То что иногда возможны баги позволяющие это обойти - ок, но они возможны и в иных реализациях решений по изоляции (про это концептуалы почему-то тактично молчат в тряпочку, делая вид что они святоши и их баги не касаются, что попахивает лицемерием).&lt;br&gt;&lt;br&gt;И если сравнивать например безопасность машины где форум, почтарь, DNS и все остальное висело на 1 машине, сломали форум - унесли всю почту - покорежили DNS и прочее vs когда оно на все той же машине по отдельным VM и хаксор застрял на машине с форумом и попортил только форум - вот извините, безопасность определенно улучшилась. То что в сильно некоторых случаях хакер может попробовать вылезти за пределы VM - ок, но Xen и KVM нынче используются на коммерческой основе для хостинга и массо</description>
</item>

<item>
    <title>Критическая уязвимость в гипервизоре Xen (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/99188.html#33</link>
    <pubDate>Mon, 06 Oct 2014 14:24:44 GMT</pubDate>
    <description>&amp;gt; Ну сомнения терзают, kvm проще за щёт использования спец инструкций процов. Но &lt;br&gt;&amp;gt; всё равно в Линукс и ФриБСД с дизайном виртуализации большие проблемы,&lt;br&gt;&lt;br&gt;Да понятно что на проволоку и скотч привинтили, но от ОС надо чтобы это работало, а не чтобы это был отполированный музейный экспонат.&lt;br&gt; &lt;br&gt;&amp;gt; как раз by design этих ОС.&lt;br&gt;&lt;br&gt;Сам по себе design ОСей достаточно нейтрален к виртуализации. Единственная проблема - гипервизор это часть ядра. Достаточно большого. Там потенциально могут быть баги. Поэтому рутковска и взяла Xen. Там гипервизор сам по себе и мелкий. Что иронично, в xen с тех пор было здорово больше багов чем в KVM. Чем-то таким теория и отличается от практики. А, ну у фрибзд еще 1 проблема - у них виртуализации можно считать что нет. Потому что всякое недопиленное/экспериментальное недоразумение при наличии полудюжины решений в виде пригодном для продакшна - ну вы поняли. Рынок уже поделили и там фрибзды уже не ждут. А так все хорошо.&lt;br&gt;&lt;br&gt;&amp;gt; В OpenBSD тоже дизайн для виртуализации не подходит. Тэо это п</description>
</item>

<item>
    <title>Критическая уязвимость в гипервизоре Xen (АнонимусРекс)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/99188.html#32</link>
    <pubDate>Mon, 06 Oct 2014 13:40:53 GMT</pubDate>
    <description>&amp;gt;&amp;gt; дыры будут всегда, но именно поэтому надо выбирать архитектуру в которой может &lt;br&gt;&amp;gt;&amp;gt; оказаться меньше дыр by design и это - kvm &lt;br&gt;&amp;gt; Ну сомнения терзают, kvm проще за щёт использования спец инструкций процов. Но &lt;br&gt;&amp;gt; всё равно в Линукс и ФриБСД с дизайном виртуализации большие проблемы, &lt;br&gt;&amp;gt; как раз by design этих ОС.&lt;br&gt;&lt;br&gt;ну так в линуксе есть куча средств для улучшения безопасности. для виртуализации есть специальный selinux - svirt. вообще, таких новостей как эта, о KVM пока не было, и на это есть хорошие причины.&lt;br&gt;</description>
</item>

<item>
    <title>Критическая уязвимость в гипервизоре Xen (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/99188.html#31</link>
    <pubDate>Mon, 06 Oct 2014 11:40:10 GMT</pubDate>
    <description>&amp;gt; получить изоляцию близкую к железной&lt;br&gt;&lt;br&gt;Для безопасной изоляции в Линукс пока разработано это: https://en.wikibooks.org/wiki/Grsecurity/Appendix/Grsecurity_and_PaX_Configuration_Options#Chroot_jail_restrictions&lt;br&gt;</description>
</item>

</channel>
</rss>
