В Xen исправлена уязвимость повышения привилегий

image

Теги: уязвимость, брешь, Xen, исправление

Брешь позволяла получить контроль над хост-сервером.

Разработчики гипервизора Xen выпустили девять исправлений безопасности, устраняющих множественные уязвимости в серверном ПО. Одна из брешей позволяла злоумышленникам получить контроль над хост-серверами. Речь идет об уязвимости XSA-148, с помощью которой паравиртуализированный гость может управлять памятью ОС хоста и остальными виртуальными машинами.

Уязвимость существует из-за того, что в коде MMU для х86-версии Xen существует следующая строка:

 	 if ( unlikely(l2e_get_flags(nl2e) & L2_DISALLOW_MASK) )
 

где L2_DISALLOW_MASK определяется как

 	 #define L2_DISALLOW_MASK (base_disallow_mask & ~_PAGE_PSE)
 

а base_disallow_mask определяется как

 	 base_disallow_mask = ~(_PAGE_PRESENT|_PAGE_RW|_PAGE_USER|
 	                            _PAGE_ACCESSED|_PAGE_DIRTY|_PAGE_AVAIL);


Злоумышленник может обойти проверки безопасности и получить право на чтение и запись в оперативную память хост-сервера. Это также позволяет ему скомпрометировать все виртуальные ОС на данной системе.

Разработчики также устранили 8 уязвимостей отказа в обслуживании, затрагивающие x86- и ARM-версии Xen. Бреши позволяли удаленному пользователю осуществить DoS-атаку.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.