XEN一向以高性能、占用資源少著(zhù)稱(chēng),贏(yíng)得了IBM、AMD、HP、Red Hat和Novell等眾多世界級軟硬件廠(chǎng)商的高度認可和大力支持,不少?lài)鴥韧馄笫聵I(yè)用戶(hù)用XEN來(lái)搭建高性能的虛擬化平臺。然而,XEN近期被指出一個(gè)“致命”漏洞。

來(lái)自Quarkslab的安全專(zhuān)家Jérémie Boutoille說(shuō),他已經(jīng)在Xen虛擬機監控器上發(fā)現了一個(gè)關(guān)鍵漏洞,該漏洞會(huì )導致潛在的權限提升風(fēng)險。
使用x86硬件的半虛擬化(PV)用戶(hù)需要注意:該漏洞版本已確定為CVE-2016-6258,并且能夠影響Xen的所有版本。硬件虛擬機(HVM)和ARM的用戶(hù)則無(wú)需擔心。
研究人員在Xenbits網(wǎng)站上發(fā)出公告:“只運行硬件虛擬機(HVM)的用戶(hù)能避免這一漏洞!
漏洞原理
Xen平臺PV模式下運行的虛擬機被披露存在權限提升漏洞。當滿(mǎn)足一定條件,用于控制驗證頁(yè)表的代碼可被繞過(guò),導致PV模式下的普通用戶(hù)(如Guest)可使用超級頁(yè)表映射權限重新定義可寫(xiě)入的映射。由于漏洞產(chǎn)生原因為頁(yè)表關(guān)聯(lián)權限繞過(guò),即使在Xen系統配置“allowsuperpage”命令行選項為“否”的情況下也會(huì )受到漏洞的影響。綜合利用漏洞,可提升普通用戶(hù)權限,進(jìn)而控制整個(gè)虛擬機系統,構成用戶(hù)主機數據泄漏風(fēng)險。
漏洞補丁
Qubes操作系統(Qubes充分利用了虛擬化技術(shù)(基于安全虛擬機Xen))的開(kāi)發(fā)者——著(zhù)名的波蘭女黑客Joanna Rutkowska說(shuō):
該漏洞是致命的。外界在短時(shí)間內就XEN PV虛擬化模塊代碼再次出現漏洞進(jìn)行了公開(kāi)討論,黑客能夠通過(guò)Xsa-182漏洞完全控制運行在xen上的虛擬機。我們不會(huì )因為已經(jīng)完成的補丁而輕易遺忘這個(gè)漏洞。