XEN一向以高性能、占用資源少著稱,贏得了IBM、AMD、HP、Red Hat和Novell等眾多世界級軟硬件廠商的高度認(rèn)可和大力支持,不少國內(nèi)外企事業(yè)用戶用XEN來搭建高性能的虛擬化平臺。然而,XEN近期被指出一個“致命”漏洞。
來自Quarkslab的安全專家Jérémie Boutoille說,他已經(jīng)在Xen虛擬機(jī)監(jiān)控器上發(fā)現(xiàn)了一個關(guān)鍵漏洞,該漏洞會導(dǎo)致潛在的權(quán)限提升風(fēng)險。
使用x86硬件的半虛擬化(PV)用戶需要注意:該漏洞版本已確定為CVE-2016-6258,并且能夠影響Xen的所有版本。硬件虛擬機(jī)(HVM)和ARM的用戶則無需擔(dān)心。
研究人員在Xenbits網(wǎng)站上發(fā)出公告:“只運(yùn)行硬件虛擬機(jī)(HVM)的用戶能避免這一漏洞。”
漏洞原理
Xen平臺PV模式下運(yùn)行的虛擬機(jī)被披露存在權(quán)限提升漏洞。當(dāng)滿足一定條件,用于控制驗證頁表的代碼可被繞過,導(dǎo)致PV模式下的普通用戶(如Guest)可使用超級頁表映射權(quán)限重新定義可寫入的映射。由于漏洞產(chǎn)生原因為頁表關(guān)聯(lián)權(quán)限繞過,即使在Xen系統(tǒng)配置“allowsuperpage”命令行選項為“否”的情況下也會受到漏洞的影響。綜合利用漏洞,可提升普通用戶權(quán)限,進(jìn)而控制整個虛擬機(jī)系統(tǒng),構(gòu)成用戶主機(jī)數(shù)據(jù)泄漏風(fēng)險。
漏洞補(bǔ)丁
Qubes操作系統(tǒng)(Qubes充分利用了虛擬化技術(shù)(基于安全虛擬機(jī)Xen))的開發(fā)者——著名的波蘭女黑客Joanna Rutkowska說:
該漏洞是致命的。外界在短時間內(nèi)就XEN PV虛擬化模塊代碼再次出現(xiàn)漏洞進(jìn)行了公開討論,黑客能夠通過Xsa-182漏洞完全控制運(yùn)行在xen上的虛擬機(jī)。我們不會因為已經(jīng)完成的補(bǔ)丁而輕易遺忘這個漏洞。