Сразу 10 уязвимостей в гипервизоре Xen

Появились сведения о 10 новых уязвимостях в гипервизоре Xen. Половина из них даёт выйти из гостевого окружения и повысить уровень своих прав (CVE-2019-17341, CVE-2019-17342, CVE-2019-17340, CVE-2019-17346, CVE-2019-17343). Уязвимость CVE-2019-17347 позволяет непривилегированному процессу контролировать процессы других пользователей в одной гостевой системе. Уязвимости CVE-2019-17344, CVE-2019-17345, CVE-2019-17348, CVE-2019-17351 дают вызвать крах хост-окружения.

Проблемы уже устранены в выпусках Xen 4.12.1, 4.11.2 и 4.10.4.

  • CVE-2019-17341 — даёт атакующему получить доступ на уровне гипервизора из гостевой системы. Работает только на системах x86. Можно совершить из гостевой системы в режиме паравиртуализации (PV) при пробросе нового PCI-устройства в работающую гостевую систему. Не работает в гостевых системах в режимах HVM и PVH.
  • CVE-2019-17340 — с помощью утечки памяти можно повысить свои парва и получить данные других гостевых систем. Работает только в хостах, где больше 168 гигабайт оперативной памяти в 32-разрядных системах и 16 терабайт в 64-разрядных. Эксплуатируется только в режиме PV.
  • CVE-2019-17346 — уязвимость при использовании PCID для лучшей защиты от атак Meltdown. Даёт получить доступ к данным других гостевых систем и повысить уровень прав. Работает только из гостевых систем в режиме PV на системах x86.
  • CVE-2019-17342 — проблема в реализации гипервызова XENMEM_exchange. Можно повысить свои права в окружениях с только одной гостевой системой. Работает только из гостевых систем в режиме PV.
  • CVE-2019-17343 — некорректный маппинг в IOMMU даёт возможность при наличии доступа из гостевой системы к физическому устройству использовать DMA для изменения собственной таблицы страниц памяти и получения доступа на уровне хоста. Работает только в гостевых системах в режиме PV при наличии прав для проброса PCI-устройств.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *