В Xen исправлена уязвимость повышения привилегий

В Xen исправлена уязвимость повышения привилегий

Брешь позволяла получить контроль над хост-сервером.

Разработчики гипервизора Xen выпустили девять исправлений безопасности, устраняющих множественные уязвимости в серверном ПО. Одна из брешей позволяла злоумышленникам получить контроль над хост-серверами. Речь идет об уязвимости XSA-148, с помощью которой паравиртуализированный гость может управлять памятью ОС хоста и остальными виртуальными машинами.

Уязвимость существует из-за того, что в коде MMU для х86-версии Xen существует следующая строка:

  	 if ( unlikely(l2e_get_flags(nl2e) & L2_DISALLOW_MASK) )
  

где L2_DISALLOW_MASK определяется как

  	 #define L2_DISALLOW_MASK (base_disallow_mask & ~_PAGE_PSE)
  

а base_disallow_mask определяется как

  	 base_disallow_mask = ~(_PAGE_PRESENT|_PAGE_RW|_PAGE_USER|
  	                            _PAGE_ACCESSED|_PAGE_DIRTY|_PAGE_AVAIL);


Злоумышленник может обойти проверки безопасности и получить право на чтение и запись в оперативную память хост-сервера. Это также позволяет ему скомпрометировать все виртуальные ОС на данной системе.

Разработчики также устранили 8 уязвимостей отказа в обслуживании, затрагивающие x86- и ARM-версии Xen. Бреши позволяли удаленному пользователю осуществить DoS-атаку.

Ваша приватность умирает красиво, но мы можем спасти её.

Присоединяйтесь к нам!