Se
ha anunciado un problema de seguridad en Xen que podría permitir a un administrador
de un sistema huésped conseguir información sensible o privilegios elevados en
la máquina anfitriona.
Xen es un proyecto colaborativo
de la fundación Linux centrado en la virtualización de hardware. Las
tecnologías creadas son Xen Hypervisor (el estándar de virtualización del mundo
del código abierto), Xen Cloud Platform (plataforma de soluciones en la red
basada en la tecnología anterior) y Xen ARM, destinada a dispositivos móviles.
El problema anunciado, con CVE-2017-2615, reside en un acceso a memoria fuera de
límites en qemu en la emulación de tarjetas de vídeo Cirrus, que podría permitir
a usuarios administradores en el sistema invitado obtener información sensible
de la memoria o conseguir privilegios elevados en el sistema anfitrión.
Se ven afectados los sistemas Xen
que se ejecutan en x86 con invitados HVM, con el proceso qemu ejecutándose en
dom0. Sólo los invitados que dispongan de la tarjeta de video emulada "Cirrus" pueden aprovechar la
vulnerabilidad. La tarjeta de vídeo emulada no predeterminada "stdvga"
no es vulnerable. Los sistemas ARM no son vulnerable, así como los que solo
usan invitados PV.
Se han publicado las siguientes
actualizaciones:
Para mainline qemu, qemu-xen master,4.8
Para qemu-xen 4.4, 4.5, 4.6, 4.7
Para qemu-xen-traditional
Más información:
Xen
Security Advisory CVE-2017-2615 / XSA-208
oob access
in cirrus bitblt copy
Antonio Ropero
Twitter: @aropero

No hay comentarios:
Publicar un comentario