特稿 >

科技快讯 >

Xen爆高危漏洞危及虚拟化环境,允许guest操作系统读取主机系统的整个内存

Xen爆高危漏洞危及虚拟化环境,允许guest操作系统读取主机系统的整个内存

Xtecher原创 丨 科技快讯

21828
1610

2017-04-06

赵逸禅

Xtecher特稿作者

关注

Xen在云计算行业为人熟知,由剑桥大学开发。使用者包括亚马逊EC2、阿里云ECS、IBM SoftLayer、Linode及Rackspace Cloud等主流厂商。Xen作为现代虚拟化平台的一个重要代表,它的安全性被广泛关注。


近日,广泛使用的Xen hypervisor(虚拟监视器)被爆出一个关键漏洞,它允许攻击者突破虚拟机中的guest操作系统,并访问主机系统中的整个内存。


这个漏洞严重违反了由hypervisor强制执行的安全屏障,并对客户的虚拟服务器共享的底层硬件中的多租户数据中心存在极大威胁。


这个漏洞影响Xen 4.8.x,4.7.x,4.6.x,4.5.x和4.4.x,漏洞已存在于Xen代码库中四年以上。


Xen周二发布了补丁,用于手动部署。好消息是,只有64位的半虚拟化环境受此漏洞影响。


Xen支持两种类型的虚拟机:使用硬件辅助虚拟化的硬件虚拟机(HVM)和使用基于软件的虚拟化的半虚拟化(PV)虚拟机。


半虚拟化(Paravirtualization)是另一种类似于全虚拟化的热门技术,它使用Hypervisor(虚拟机管理程序)分享存取底层的硬件, 但是它的客户操作系统集成了虚拟化方面的代码。该方法无需重新编译或引起陷阱, 因为操作系统自身能够与虚拟进程进行很好的协作。


亚马逊AWS在公告中表示,用户的数据和虚拟机实例不受该漏洞影响,并且无需用户进行操作,而虚拟专用服务器提供商Linode则需要重启部分Xen服务器以应用补丁。


Qubes OS是采用Xen在虚拟机中隔离应用,他们发布公告称,利用另一个漏洞的攻击者(例如在浏览器内)可以利用此Xen问题来破坏整个Qubes系统,开发人员已经为Qubes 3.1和3.2发布了补丁,并重申他们在打算即将推出的Qubes 4.0中停止使用半虚拟化。


 允许破坏虚拟机隔离层的漏洞对于攻击者来说是非常有价值的。在最近的Pwn2Own黑客大赛中,为VMware Workstation和Microsoft Hyper-V的虚拟机逃逸漏洞提供了100000美元的奖励。国际著名的漏洞中间商Zerodium则为此类漏洞提供高达50000美元的悬赏。


原文链接:

http://www.networkworld.com/article/3187778/security/critical-xen-hypervisor-flaw-endangers-virtualized-environments.html

所有版权属于原作者,本文仅出于传播资讯目的翻译转载。

打开微信“扫一扫”,打开网页后点击屏幕右上角分享按钮

账号登录

重置密码

还没有账号?立即注册>

账号注册

已有账号?立即登录>注册企业会员

重置密码

返回

绑定手机