Der hochkritische Fluchtfehler der virtuellen Maschine von Xen wird behoben

Das Xen-Projekt hat mehrere Schwachstellen in seiner beliebten Virtualisierungssoftware behoben, darunter eine, mit der potenzielle Angreifer aus einer virtuellen Maschine ausbrechen und die Kontrolle über das Hostsystem erlangen können.

Sicherheitslücken, die die Isolationsschicht zwischen virtuellen Maschinen aufheben, sind der schwerwiegendste Typ für einen Hypervisor wie Xen, dessen Hauptziel darin besteht, die sichere Ausführung mehrerer VMs auf derselben Hardware zu ermöglichen.

Die am Donnerstag veröffentlichten Xen-Patches beheben insgesamt neun Sicherheitslücken, aber die als CVE-2015-7835 identifizierte Eskalation von Berechtigungen ist die schwerwiegendste.

Dies ist nicht auf einen herkömmlichen Programmierfehler zurückzuführen, sondern auf einen logischen Fehler bei der Implementierung der Speichervirtualisierung für PV-VMs (paravirtualisiert) durch Xen. PV ist eine Technik, die die Virtualisierung auf CPUs ermöglicht, die keine hardwareunterstützte Virtualisierung unterstützen.

Daher kann der Fehler nur von böswilligen Administratoren von PV-Gästen und nur auf x86-Systemen ausgenutzt werden, heißt es in einem Hinweis des Xen-Projekts. Xen-Versionen 3.4 und höher sind anfällig.

Die Sicherheitslücke, die seit 7 Jahren besteht, ist "wahrscheinlich die schlimmste, die wir je beim Xen-Hypervisor gesehen haben", sagte das Sicherheitsteam des Qubes OS-Projekts in seiner eigenen Empfehlung. Qubes OS ist auf Xen angewiesen, um verschiedene Aufgaben, die von Benutzern ausgeführt werden, zu unterteilen, um die Sicherheit zu erhöhen.

"Es ist wirklich schockierend, dass ein solcher Fehler seit so vielen Jahren im Kern des Hypervisors lauert", sagte das Qubes-Sicherheitsteam. "Unserer Meinung nach sollte das Xen-Projekt seine Codierungsrichtlinien überdenken und versuchen, Praktiken und möglicherweise zusätzliche Mechanismen zu entwickeln, die nicht zulassen, dass ähnliche Fehler den Hypervisor jemals wieder plagen (behaupten-ähnliche Mechanismen vielleicht?). Andernfalls macht das gesamte Projekt keine Sinn, zumindest für diejenigen, die Xen für sicherheitsrelevante Arbeiten verwenden möchten. "

Treten Sie den Network World-Communitys auf Facebook und LinkedIn bei, um Kommentare zu Themen abzugeben, die im Vordergrund stehen.