Брешь позволяла получить контроль над хост-сервером.
Разработчики гипервизора Xen выпустили девять исправлений безопасности, устраняющих множественные уязвимости в серверном ПО. Одна из брешей позволяла злоумышленникам получить контроль над хост-серверами. Речь идет об уязвимости XSA-148, с помощью которой паравиртуализированный гость может управлять памятью ОС хоста и остальными виртуальными машинами.
Уязвимость существует из-за того, что в коде MMU для х86-версии Xen существует следующая строка:
if ( unlikely(l2e_get_flags(nl2e) & L2_DISALLOW_MASK) )
где L2_DISALLOW_MASK определяется как
#define L2_DISALLOW_MASK (base_disallow_mask & ~_PAGE_PSE)
а base_disallow_mask определяется как
base_disallow_mask = ~(_PAGE_PRESENT|_PAGE_RW|_PAGE_USER| _PAGE_ACCESSED|_PAGE_DIRTY|_PAGE_AVAIL);
Злоумышленник может обойти проверки безопасности и получить право на чтение и запись в оперативную память хост-сервера. Это также позволяет ему скомпрометировать все виртуальные ОС на данной системе.
Разработчики также устранили 8 уязвимостей отказа в обслуживании, затрагивающие x86- и ARM-версии Xen. Бреши позволяли удаленному пользователю осуществить DoS-атаку.