Som du ser är vår webbplats inte anpassad för äldre webbläsare. Vi rekommenderar att du uppgraderar till en nyare webbläsare.
!!

CERT-SE växer. Vi har flera jobbannonser ute just nu: Sök till Systemadministratör, Övningsansvarig, Teknisk projektledare eller Teknisk skribent senast 18 augusti.

Publicerad - Sårbarhet, Break-out, BM

Kritisk sårbarhet i olika versioner Xen

Möjliggör en angripare att läsa av host-systemets minne.

Vad har hänt?

Xen projektet publicerade nyligen[0] ett säkerhetsmeddelande där de uppmärksammar att en sårbarhet har upptäckts i Xen som kan leda till att en virtuell maskin under Xen kan komma åt resurser som hör till host-systemet.

Vad kan hända?

Enligt Xen projektet kan denna sårbarheten leda till att en gäst-VM kan eskalera sina privlegier. På detta sätt kan en angripare genomföra en 'break-out' från Xens isolering och läsa av minne som hör till host-systmet.

Beroende på vilken information som finns i minne vid exploateringstillfället kan detta leda till läckage av känslig information från andra gäster, lösenord, m.m.

Vilka versioner av Xen är drabbade?

Sårbarheten ifråga drabbar följande versioner av Xen:

  • 4.8.x
  • 4.7.x
  • 4.6.x
  • 4.5.x
  • 4.4.x

Åtgärder

Xen projektet har släppt en patch som åtgärdar sårbarheten[0].

CERT-SE rekommenderar att de som kör Xen eller mjukvara som använder sig utav Xen i miljöer där externa har möjlighet att styra gäst-vm:er påbörjar patchning så fort som möjligt.

Särskilt att tänka på för sårbarheten

Sårbarheten existerar i alla ovan nämnda versioner av Xen, men går endast att utnyttja av 64-bit PV (para-virtualizerade) gäster.

Ytterligare läsning

[0] Xenbits - XSA-212 x86: broken check in memory_exchange() permits PV guest breakout
https://xenbits.xen.org/xsa/advisory-212.html