Xen 漏洞曝光

jopen 10年前發布 | 6K 次閱讀 漏洞

    Xen是大規模部署的虛擬化方案之一,這一輪的*EMBARGO*一共曝光了5個漏洞,其中最后一個已經于北京時間2014年10月1日晚上披露,這個編號CVE2014-7188的漏洞是 由SUSE Linux的工程師Jan Beulich發現的,Xen和KVM的實現略有不同,在x86架構上,其hypervisor是運行于RING-0的,而傳統的linux內核host 運行于RING-1,通常的系統調用是直接CALL到RING-1,只有hypercall才是CALL到RING-0,引發這個漏洞的代碼在于對于高級 電源管理的hypercall中的實現本來只能訪問到256個MSR(Model-specific Register),而事實上是可以讀寫訪問1024個MSR的,對于寫并不會出現什么問題,而讀的話則造成了安全隱患,攻擊者利用的方式包括:1,讀到 超過一個頁表的地址然后引用造成物理機crash; 2,讀取同一臺物理機上其他guest的信息從而造成信息泄漏。目前Xen社區已經修復,從補丁看,只是簡單的調整了讀寫范圍。這個漏洞只影響了x86平臺的實現,ARM平臺未受影響。

通常XEN的利用難度都很高,有興趣的讀者可以去看看曾經著名的虛機逃逸漏洞CVE-2012-0217的分析,目前虛機逃逸的成本Xen > KVM > docker。 "

來自: Solidot

 本文由用戶 jopen 自行上傳分享,僅供網友學習交流。所有權歸原作者,若您的權利被侵害,請聯系管理員。
 轉載本站原創文章,請注明出處,并保留原始鏈接、圖片水印。
 本站是一個以用戶分享為主的開源技術平臺,歡迎各類分享!