Xen usuwa nową lukę zabezpieczającą przed ucieczką maszyny wirtualnej

Nowa luka w kodzie emulacji wykorzystywanym przez oprogramowanie do wirtualizacji Xen może pozwolić atakującym na ominięcie krytycznej bariery bezpieczeństwa między maszynami wirtualnymi a systemami operacyjnymi hosta, na których działają.

Luka znajduje się w funkcji emulacji napędu CD-ROM w QEMU, emulatorze sprzętowym typu open source używanym przez Xen, KVM i inne platformy wirtualizacyjne. Luka jest śledzona jako CVE-2015-5154 w bazie danych typowych luk w zabezpieczeniach i narażeniach.

Projekt Xen opublikował łaty dla obsługiwanych wydań w poniedziałek i zauważył, że wszystkie systemy Xen z gośćmi x86 HVM bez domen pośrednich i skonfigurowane z emulowanym modelem napędu CD-ROM są podatne na ataki.

Pomyślne wykorzystanie może umożliwić użytkownikowi z dostępem do systemu-gościa przejęcie procesu QEMU i wykonanie kodu w systemie operacyjnym hosta. Narusza to jedno z podstawowych zabezpieczeń maszyn wirtualnych, które ma na celu ochronę systemu operacyjnego hosta przed działaniami gościa.

Na szczęście nie ma to wpływu na systemy wirtualizacji oparte na Xen, które nie są skonfigurowane do emulacji napędu CD-ROM w systemie gościa, co prawdopodobnie będzie miało miejsce w większości centrów danych.

Luka jest podobna do innej zgłoszonej w maju w kodzie emulacji napędu dyskietek QEMU. Jednak ta wada, którą nazwano Venom, była poważniejsza, ponieważ podatny kod pozostał aktywny, nawet jeśli administrator wyłączył wirtualny napęd dyskietek dla maszyny wirtualnej.

Wiele dystrybucji Linuksa, w tym Red Hat Enterprise Linux 7 i SUSE Linux Enterprise 12, otrzymało łatki dla QEMU, KVM lub Xen.

Dołącz do społeczności Network World na Facebooku i LinkedIn, aby komentować najważniejsze tematy.