Xens meget kritiske virtuelle maskinslukningsfejl får en løsning

Xen-projektet rettede flere sårbarheder i sin populære virtualiseringssoftware, herunder en, der kunne give potentielle angribere mulighed for at bryde ud af en virtuel maskine og få kontrol over værtssystemet.

Sårbarheder, der bryder isolationslaget mellem virtuelle maskiner, er den mest alvorlige type for en hypervisor som Xen, hvis hovedmål er at tillade at køre flere VM'er på den samme hardware på en sikker måde.

Xen-lapperne, der blev frigivet torsdag, løser i alt ni sårbarheder, men privilegeringsoptrapning, der identificeres som CVE-2015-7835, er den mest alvorlige.

Det stammer ikke fra en traditionel programmeringsfejl, men fra en logisk fejl i, hvordan Xen implementerer hukommelses virtualisering til PV (paravirtualiserede) VM'er. PV er en teknik, der muliggør virtualisering på CPU'er, der ikke understøtter hardware-understøttet virtualisering.

Som sådan kan fejlen kun udnyttes af ondsindede administratorer af PV-gæster og kun på x86-systemer, siger Xen-projektet i en rådgivende. Xen version 3.4 og nyere er sårbare.

Sårbarheden, som har eksisteret i 7 år, er "sandsynligvis den værste, vi har set, der påvirker Xen-hypervisoren nogensinde," sagde sikkerhedsteamet i Qubes OS-projektet i sin egen rådgivning. Qubes OS er afhængig af Xen for at opdele forskellige opgaver, der udføres af brugerne for øget sikkerhed.

”Det er virkelig chokerende, at en sådan bug har luret i hypervisorens kerne i så mange år,” sagde Qubes sikkerhedsteam. "Efter vores mening bør Xen-projektet genoverveje deres kodningsretningslinjer og forsøge at komme med praksis og måske yderligere mekanismer, der ikke ville lade lignende mangler til at plage hypervisoren igen (påstå-lignende mekanismer måske?). Ellers gør hele projektet ingen sans, i det mindste til dem, der gerne vil bruge Xen til sikkerhedsfølsomt arbejde. "

Deltag i Network World-samfundene på Facebook og LinkedIn for at kommentere emner, der er øverste af sindet.