Najnowsze aktualizacje hypervisora ​​Xen nie zawierają niektórych poprawek bezpieczeństwa

Projekt Xen wydał nowe wersje hiperwizora maszyny wirtualnej, ale zapomniał w pełni uwzględnić dwie łatki bezpieczeństwa, które zostały wcześniej udostępnione.

Hiperwizor Xen jest szeroko stosowany przez dostawców usług w chmurze i firmy hostingowe wirtualnych serwerów prywatnych.

Xen 4.6.1, wydany w poniedziałek, jest oznaczony jako wydanie konserwacyjne, które jest wydawane mniej więcej co cztery miesiące i powinno zawierać wszystkie poprawki błędów i zabezpieczeń wydane w międzyczasie.

„Z powodu dwóch niedopatrzeń poprawki zarówno XSA-155, jak i XSA-162 zostały zastosowane tylko częściowo w tym wydaniu”, zauważył projekt Xen w poście na blogu. To samo dotyczy Xen 4.4.4, wersji serwisowej dla gałęzi 4.4, która została wydana 28 stycznia, jak podał Projekt.

Użytkownicy świadomi bezpieczeństwa prawdopodobnie zastosują łaty Xen do istniejących instalacji, gdy zostaną udostępnione, i nie będą czekać na aktualizacje serwisowe. Jednak nowe wdrożenia Xen prawdopodobnie byłyby oparte na najnowszych dostępnych wersjach, które obecnie zawierają niekompletne poprawki dla dwóch znanych i udokumentowanych luk w zabezpieczeniach.

XSA-162 i XSA-155 odnoszą się do dwóch luk w zabezpieczeniach, dla których łatki zostały wydane odpowiednio w listopadzie i grudniu.

XSA-162, również śledzony jako CVE-2015-7504, jest luką w zabezpieczeniach QEMU, oprogramowania do wirtualizacji typu open source, z którego korzysta Xen. W szczególności wada ta jest przepełnieniem bufora podczas wirtualizacji urządzeń sieciowych AMD PCnet przez QEMU. Jeśli zostanie wykorzystany, może pozwolić użytkownikowi systemu operacyjnego gościa, który ma dostęp do zwirtualizowanego adaptera PCnet, na podniesienie jego uprawnień do uprawnień procesu QEMU.

XSA-155 lub CVE-2015-8550, to usterka w parawirtualizowanych sterownikach Xena. Administratorzy systemu gościa mogą wykorzystać tę usterkę do awarii hosta lub wykonania dowolnego kodu z wyższymi uprawnieniami.

„Podsumowując, prosta instrukcja przełączania działająca na pamięci współużytkowanej jest skompilowana w podatny na podwójne pobieranie, który umożliwia potencjalnie wykonanie dowolnego kodu w domenie zarządzania Xen” - powiedział Felix Wilhelm, badacz, który znalazł wadę, w blogu w grudniu.

Dołącz do społeczności Network World na Facebooku i LinkedIn, aby komentować najważniejsze tematy.