Xens svært kritiske rømningsfeil i virtuell maskin får en løsning

Xen-prosjektet fikset flere sårbarheter i den populære virtualiseringsprogramvaren, inkludert en som kan tillate potensielle angripere å bryte ut av en virtuell maskin og få kontroll over vertssystemet.

Sårbarheter som bryter isolasjonslaget mellom virtuelle maskiner er den mest alvorlige typen for en hypervisor som Xen, hvis hovedmål er å tillate å kjøre flere VM-er på samme maskinvare på en sikker måte.

Xen-lappene som ble sluppet torsdag, fikser totalt ni sårbarheter, men privilegiet-opptrapping en identifisert som CVE-2015-7835 er den mest alvorlige.

Det stammer ikke fra en tradisjonell programmeringsfeil, men fra en logisk feil i hvordan Xen implementerer minnevirtualisering for PV (paravirtualiserte) VM-er. PV er en teknikk som muliggjør virtualisering på CPUer som ikke støtter maskinvareassistert virtualisering.

Som sådan kan feilen bare utnyttes av ondsinnede administratorer av PV-gjester og bare på x86-systemer, sa Xen-prosjektet i en rådgivende. Xen versjoner 3.4 og nyere er sårbare.

Sårbarheten, som har eksistert i syv år, er "sannsynligvis den verste vi har sett påvirker Xen-hypervisoren, noensinne," sa sikkerhetsteamet til Qubes OS Project i sin egen rådgivning. Qubes OS er avhengig av Xen for å dele opp forskjellige oppgaver utført av brukere for økt sikkerhet.

"Det er virkelig sjokkerende at en slik feil har lurt i kjernen av hypervisoren i så mange år," sa Qubes sikkerhetsgruppe. "Etter vår mening bør Xen-prosjektet revurdere kodingsretningslinjene sine og prøve å komme med praksis og kanskje tilleggsmekanismer som ikke vil la lignende feil å plage hypervisoren noen gang igjen (påstå-lignende mekanismer kanskje?). Ellers gjør hele prosjektet ingen fornuft, i det minste til de som ønsker å bruke Xen til sikkerhetssensitivt arbeid. "

Bli med i Network World-samfunnene på Facebook og LinkedIn for å kommentere temaer som er uten oppmerksomhet.