sábado, 30 de julio de 2016

Vulnerabilidades en Xen

Se han anunciado dos problemas de seguridad en Xen que podrían permitir a un atacante provocar condiciones de denegación de servicio en otros sistemas huéspedes o elevar privilegios en la máquina anfitriona.

Xen es un proyecto colaborativo de la fundación Linux centrado en la virtualización de hardware. Las tecnologías creadas son Xen Hypervisor (el estándar de virtualización del mundo del código abierto), Xen Cloud Platform (plataforma de soluciones en la red basada en la tecnología anterior) y Xen ARM, destinada a dispositivos móviles.

El primero de los problemas, con CVE-2016-6258, reside en un fallo en la actualización de entradas en la tabla de paginación que podría permitir a un usuario administrador local en un sistema huésped PV elevar sus privilegios en el sistema anfitrión. Se ven afectadas todas las versiones de Xen, aunque solo sobre sistemas huéspedes PV en hardware x86.

Se han publicado las siguientes actualizaciones:
Para xen-unstable, Xen 4.7.x
xsa182.patch:

Para Xen 4.6.x
xsa182-4.6.patch

para Xen 4.5.x, 4.4.x, 4.3.x
xsa182-4.5.patch

Por otra parte, con CVE-2016-6259, un usuario local en un sistema huésped PV 32-bits puede provocar un error en la comprobación de listas blancas en la característica Supervisor Mode Access Prevention (SMAP), lo que puede provocar la caída del hypervisor objetivo y condiciones de denegación de servicio en otros sistemas huésped. Se ven afectados sistemas x86 que soporten la característica SNAP (p.ej. Intel Broadwell y CPUs posteriores).

Se han publicado las siguientes actualizaciones:
Para xen-unstable, 4.7.x
xsa183.patch

Para Xen 4.6.x, 4.5.x
xsa183-4.6.patch

Más información:

Xen Security Advisory CVE-2016-6258 / XSA-182
x86: Privilege escalation in PV guests

Xen Security Advisory CVE-2016-6259 / XSA-183
x86: Missing SMAP whitelisting in 32-bit exception / event delivery



Antonio Ropero
Twitter: @aropero

No hay comentarios:

Publicar un comentario en la entrada