Xen среща критиката на специалистите след поредната открита уязвимост

0
61

Администриращите Xen Project съобщиха, че са запушили три уязвимости в популярния хипервизор на компанията. Изправените грешки в кода позволявали достигането на паметта на хост системите от средата на гост системите във виртуалните машини, предават IDG.

Две от уязвимостите не са толкова лесни за експлоатиране, но третата е критична уязвимост, поставяща в сериозен риск информацията. Въпросните проблеми все още нямат зададен CVE индекс, но Xen издадоха съответните бюлетини за тях: XSA-213, XSA-214 и XSA-215.

„XSA-213 представлява фаталeн, устойчиво експлоатируем проблем в Xen. За близо осемте години на съществуване на нашия проект, ние станахме свидетели на четири проблема от подобна величина: XSA-148, XSA-182, XSA-212 и сега, XSA-213“, коментират от екипа на Qubes OS, защитена операционна система, използваща Xen като виртуализационен инструмент за изолирането на отделните приложения, използвани от потребителите на системата. От тези три уязвимости, които са не само критични, но и лесни за експлоатиране, коментират от IDG, три са открити в последните десет месеца.

Всички те засягат виртуализацията на паметта в паравиртуализирани виртуални (paravirtualized, PV) машини.

Xen Project публикуваха кръпки за проблемите в Xen 4.8.x, Xen 4.7.x, Xen 4.6.x и Xen 4.5.x, които биха могли да бъдат наложени и ръчно към засегнатите ресурси.

Хипервизорът на Xen е проект с открит код, използван от много облачни компании и такива, предоставящи VPS хостинг, като голяма част от тях вече получиха предварителен достъп до кръпките за проблемите и бяха принудени да насрочат извънредни забавяния на услугите им с цел налагане на пачовете.

Изглежда обаче за екипа зад Qubes OS последните инциденти са дошли в повечко и те са решили със следващата версия на базираната си на Линукс операционна система да преминат към ползването на HVM. „Надявахме се, че ще може да мигрираме всички виртуални машини към т.нар. PVH режим на виртуализация, при който не е необходим I/O емулатор, но изглежда, че Линукс ядрото не е съвсем готово за това. Така, Qubes 4.0 ще използва класически HVM режим, при който I/O емулаторът се намира в сендбокс среда в обкръжението на паравиртуализирана виртуална машина“, пишат от Qubes.


Коментирайте статията в нашите Форуми. За да научите първи най-важното, харесайте страницата ни във Facebook, и ни последвайте в Telegram и Viber или изтеглете приложението на Kaldata.com за Android, iOS и Huawei!

Абонирай се
Извести ме за
guest

0 Коментара
Отзиви
Всички коментари