Möglichkeit aus dem Gast-Host zu entkommen in Xen beseitigt

Wie Help Net Security mitteilt, wurde letzte Woche bekannt, dass in Xen mehr als 100 Veränderungen vorgenommen wurden. Die Version 4.5.1 des populären Hypervisors enthält unter anderem um die 20 Patches für die Systemsicherheit. Den Anwendern wird empfohlen so schnell wie möglich das Update zu installieren.

Die Journalisten weisen darauf hin, dass die neue, verbesserte Version von Xen alle Patches enthält, die im Laufe dieses Jahres veröffentlicht wurden (beginnend mit der Veröffentlichung von Xen 4.5.0 im Januar). Die vollständige Liste der Fixes und Verbesserungen, die in der Version 4.5.1 umgesetzt wurden, wird auf der Website des Projekts präsentiert. Alle Lücken im Sicherheitssystem, die in diesem Zeitraum geschlossen wurden, wurden detailliert in den Sicherheitsanweisungen XSA-117 bis XSA-136 beschrieben, „mit Ausnahme von XSA-124, in der die Existenz des Risikos einer Verletzung der Sicherheit bestätigt wird, wenn nicht standardmäßige Funktionen von PCI-Geräten benutzt werden, was nicht mit programmiererischen Mitteln behoben werden kann.“

Die meisten der in Xen 4.5.1 geschlossenen Sicherheitslücken können eine Dienstblockade zur Folge haben, einige eröffnen die Möglichkeit, Zugriff auf Daten bei anderen Gast-Hosts zu erhalten oder die Privilegien zu erhöhen, um willkürlichen Code auszuführen.“

Die gefährlichste Sicherheitslücke, die in der Sicherheitsanweisung XSA-135 beschrieben wird, hängt mit einem Heap-Überlauf im Emulierungscode des Ethernet-Adapters AMD PCnet zusammen, der im Paket mit QEMUgeliefert wird. Diese Schwachstelle ermöglicht es einem Angreifer, über die Grenzen des Gastsystems hinaus zu gehen und die vollständige Kontrolle über eine Host-Maschine zu erhalten. „Ist Zugriff auf ein emuliertes Netz- PCnet-Gerät aus der Gast-Umgebung vorhanden (beispielsweise bei dem Hinweis model=pcnet in den VIF-Einstellungen) kann ein Exploit für diese Sicherheitslücke das Abfangen des QEMU-Prozesses und das Erhöhen der Rechte bis auf das Niveau dieses Prozesses ermöglichen“, erklären die Xen-Entwickler.

Sehr bald planen die Mitglieder des Projekts eine weitere Korrektur für Xen herauszugeben. Details zu der entsprechenden Sicherheitslücke wurden bisher noch nicht veröffentlicht, in der Bug-Liste ist lediglich die Nummer der entsprechenden Sicherheitsanweisung zu lesen, nämlich XSA-137. Das Patch soll am 7. Juli herauskommen.

Quelle: Net Security

Ähnliche Beiträge

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.