Xen libera parche de Vulnerabilidad de Escape de Maquinas Virtuales

El Proyecto Xen ha parcheado una grave vulnerabilidad que podría permitir a un atacante en una máquina virtual invitada para escapar y ganar la posibilidad de ejecutar código arbitrario en la máquina host.



La vulnerabilidad está en el código abierto QEMU máquina emulador que se incluye como parte del hipervisor Xen. El problema está relacionado con la forma en que uno de los componentes del QEMU maneja ciertos comandos.
"Se encontró un error de desbordamiento de pila en la forma en que el subsistema IDE de QEMU maneja el acceso búfer de E/S al procesar ciertos comandos ATAPI. Un usuario privilegiado en una maquina virtual con unidad de CDROM habilitada podría potencialmente utilizar esta vulnerabilidad para ejecutar código arbitrario en el host con los privilegios del proceso de QEMU del host correspondiente a la maquina virtual", dice el asesor Xen.
Esta vulnerabilidad, descubierta por Kevin Lobo de Red Hat, sólo afecta a los sistemas de Xen en sistemas x86; Sistemas basados ​​en ARM no son vulnerables. Las versiones afectadas son Xen 4.5.x, 4.4.x, 4.3.x, 4.2.x, y, en la rama 4.5.x y qemu-xen-tradicional, 4.4.x, 4.3.x, y en la rama de qemu-stream hacia arriba.
"Un huésped HVM que tiene acceso a un dispositivo de CD-ROM IDE emulado (por ejemplo, con un dispositivo con" devtype = cdrom ", o el alias "cdrom" de conveniencia, en la configuración VBD) puede explotar esta vulnerabilidad para asumir el control del proceso qemu elevando su privilegio de a los del proceso qemu ", dice el aviso.
En abril, un investigador de CrowdStrike reveló una vulnerabilidad en el controlador virtual de la unidad de diskette (floppy) de QEMU que permitía a un atacante escapar de la máquina virtual y atacar al anfitrión. El error requiere que el atacante sea un usuario autenticado en la máquina virtual.
Siguenos:
¿Usas Feedly? Suscribete:
follow us in feedly
Anuncios
Lo Más Popular