Xens seneste hypervisoropdateringer mangler nogle sikkerhedsrettelser

Xen-projektet frigav nye versioner af sin virtuelle maskinehypervisor, men glemte at medtage to sikkerhedsrettelser, der tidligere var gjort tilgængelige.

Xen hypervisor bruges i vid udstrækning af cloud computing-udbydere og virtuelle private serverhostingsfirmaer.

Xen 4.6.1, der er frigivet mandag, markeres som en vedligeholdelsesfrigivelse, den slags, der er sluppet omtrent hver fjerde måned og skal antage at inkludere alle fejl og sikkerhedsrettelser, der er frigivet i mellemtiden.

"På grund af to overvågninger er rettelserne til både XSA-155 og XSA-162 kun delvist blevet anvendt til denne udgivelse," bemærkede Xen-projektet i et blogindlæg. Det samme er tilfældet for Xen 4.4.4, vedligeholdelsesfrigivelsen for filialen 4.4, der blev frigivet den 28. januar, sagde projektet.

Sikkerhedsbevidste brugere anvender sandsynligvis Xen-patches på eksisterende installationer, når de stilles til rådighed, og ikke venter på vedligeholdelsesfrigivelser. Imidlertid vil nye Xen-implementeringer sandsynligvis være baseret på de nyeste tilgængelige versioner, som lige nu indeholder ufuldstændige rettelser for to offentligt kendte og dokumenterede sikkerhedssårbarheder.

XSA-162 og XSA-155 henviser til to sårbarheder, som patches blev frigivet i henholdsvis november og december.

XSA-162, også sporet som CVE-2015-7504, er en sårbarhed i QEMU, et open source virtualiseringssoftwareprogram, der bruges af Xen. Specifikt er fejlen en bufferoverløbstilstand i QEMU's virtualisering af AMD PCnet-netværksenheder. Hvis det udnyttes, kan det give en bruger af et gæstoperativsystem, der har adgang til en virtualiseret PCnet-adapter, mulighed for at hæve sine privilegier til QEMU-processen.

XSA-155 eller CVE-2015-8550 er en sårbarhed i Xens paravirtualiserede drivere. Gæst OS-administratorer kan udnytte fejlen til at nedbrud vært eller til vilkårlig udførelse af kode med højere privilegier.

"I resumé er en simpel switch-erklæring, der fungerer på delt hukommelse, samlet til en sårbar dobbelt hentning, der muliggør potentiel vilkårlig kodeudførelse på Xen-styringsdomænet," sagde Felix Wilhelm, forskeren, der fandt fejlen, i et blogindlæg tilbage i december.

Deltag i Network World-samfundene på Facebook og LinkedIn for at kommentere emner, der er øverste af sindet.