Xen lapper den nye sårbarhed over for flugt fra virtuel maskine

En ny sårbarhed i emuleringskode, der bruges af Xen-virtualiseringssoftwaren, kan give angribere mulighed for at omgå den kritiske sikkerhedsbarriere mellem virtuelle maskiner og de host-operativsystemer, de kører på.

Sårbarheden findes i cd-rom-drevemuleringsfunktionen i QEMU, en open source-hardwareemulator, der bruges af Xen, KVM og andre virtualiseringsplatforme. Fejlen spores som CVE-2015-5154 i databasen Common Vulnerabilities and Exposures.

Xen-projektet frigav mandag patches til sine understøttede udgivelser og bemærkede, at alle Xen-systemer, der kører x86 HVM-gæster uden stubdomæner, og som er konfigureret med en emuleret cd-rom-drevmodel, er sårbare.

Vellykket udnyttelse kan give en bruger med adgang til et gæst-OS mulighed for at overtage QEMU-processen og udføre kode på værts-OS. Dette er i strid med en af ​​de primære beskyttelsesforanstaltninger for virtuelle maskiner, der er designet til at beskytte værts OS mod handlinger fra en gæst.

Heldigvis påvirkes ikke Xen-baserede virtualiseringssystemer, der ikke er konfigureret til at efterligne et cd-rom-drev i gæstens OS, hvilket sandsynligvis vil være tilfældet for de fleste datacentre.

Sårbarheden ligner en anden, der blev rapporteret i maj i QEMUs emuleringskode for diskettedrev. Denne fejl, der blev kaldt Venom, var imidlertid mere alvorlig, fordi den sårbare kode forblev aktiv, selvom administratoren deaktiverede det virtuelle diskettedrev for en virtuel maskine.

Flere Linux-distributioner, inklusive Red Hat Enterprise Linux 7 og SUSE Linux Enterprise 12 modtog programrettelser til QEMU, KVM eller Xen.

Deltag i Network World-samfundene på Facebook og LinkedIn for at kommentere emner, der er øverste af sindet.