domingo, 19 de mayo de 2013

Denegación de servicio y potencial ejecución de código en Xen


Se ha encontrado un fallo de seguridad en Xen que podría permitir a un atacante provocar una denegación de servicio o incluso ejecutar código en la máquina anfitriona.

Xen es un proyecto colaborativo de la fundación Linux centrado en la virtualización de hardware. Las tecnologías creadas son Xen Hypervisor (el estándar de virtualización del mundo del código abierto), Xen Cloud Platform (plataforma de soluciones en la red basada en la tecnología anterior) y Xen ARM, destinada a dispositivos móviles.

El error encontrado consiste en un fallo a la hora de filtrar parámetros en las llamadas a 'xc_vcpu_setaffinity' desde python. Si se asigna afinidad vcpu a máquinas virtuales de cierta forma, el fallo provocado podría ser aprovechado para causar un desbordamiento de buffer y corrupción de memoria.

Un atacante con acceso para configurar los parámetros de CPU en las máquinas virtuales podría explotar esta vulnerabilidad y causar una denegación de servicio, aunque no se descarta del todo la posibilidad de ejecución de código o elevación de privilegios.

Afecta a Xen 4.0 y posteriores, aunque solo a sistemas que usen libxc python bindings, aquellos que no usan python como xl o xapi, no son vulnerables.

Para subsanar el error, se recomienda aplicar el parche adjunto al boletín oficial de Xen.

Más información:

Xen Security Advisory 56 (CVE-2013-2072) - Buffer overflow in
xencontrol Python bindings affecting xend

xsa56.patch




Fernando Castillo

No hay comentarios:

Publicar un comentario en la entrada