|
Am 2. Mai haben die Entwickler öffentlich über drei Lücken
informiert. Durch diese Lücken sind Updates für Oracles
VM 3.2 bis 3.4, Suse Linux Enterprise und Suse OpenStack Cloud erhältlich.
Kurzinfos zu den jeweiligen Patches lassen sich beim BSI Cert Bund
unter CB-K17/0749
und CB-K17/0734
finden. Die Kurzinfo CB-K17/0735
verweist auf die Xen Advisories. Der Hypervisor kann beim Wechseln
zwischen User- und Kernel-Mode unter bestimmten Umständen durcheinander
kommen und dem Gastsystem Schreibzugriff auf die Page Tables gewähren.
Dadurch hat der Angreifer die Möglichkeit, sich mehr Privilegien
zu verschaffen, Daten erspähen oder den Wirt abstürzen
zu lassen.
Die beiden anderen Lücken betreffen auch 32-Bit-Systeme. Bei
der einen werden durch das Wechseln von einer 32- in eine 64-Bit-VM
deren Eigenschaften nicht korrekt zurückgesetzt. Dadurch erhalten
paravirtualisierte VMs Zugriff auf Verwaltungsinformationen, die
sie nicht sehen sollten. Anschließend können vollvirtualiserte
VMs Verwaltungsinformationen manipulieren und zurückgeben.
Die Folgen sind dabei ähnlich wie bei der ersten Lücke.
Es können Privilegänderungen, Datenlecks oder Abstürze
des Wirts vorkommen. Ein Angreifer muss dafür allerdings nicht
nur eine VM im Griff haben, sondern muss diese Aktivitäten
zwischen zwei VMs koordiniert ausführen. Voraussetzung ist
dabei, dass Code in den Kernel der VM geladen wird. VMs gelten deshalb
als sicher, wenn deren Kernel nicht Teil der VM ist. Ebenfalls als
sicher gelten Wirtssysteme, die nur eine Sorte VMs betreiben.
(ms, hannover)
(siehe auch Heise
News-Ticker:)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|