Xen Hypervisor面向第三个高度关键的VM逃生错误10个月
IBM和Red Hat Mega-Merger:谁能受益最多?
CityFibre背带泵2.5亿英镑进入全纤维宽带
Igneous增强非结构化数据管理产品
丹麦政府推出广泛的数字服务项目
修补程序将基于英特尔的PC与Enterprise Bug推出下周
2018年前10名北欧IT故事
Micron今年晚些时候发货英特尔Optane竞争对手
IBM收购了34bn混合云推动的红帽
芬兰政府宣布研究和开发生态系统
由于英国领导人的冷漠,网络弹性缺乏
公共委员会奥克尔·奥尔委员会的前所未有的行动对Facebook非常糟糕
机器人送货服务击中米尔顿凯恩斯的街道
俄罗斯人加速使用电子付款后使用更少的现金
AMD共享Ryzen 3,移动芯片和Vega GPU的时间
SUSE FROPLS - 他们(感知)疯狂的方法
巴林如何计划成为一个区域金金气枢纽
为什么科技产业需要道德指南针
谷歌正在帮助建立另一个亚太潜艇电缆
从2005年宣行事业中发布了BT
美国FCC在许多业务数据线上结束价格上限
PAC对英国边境和新习俗IT系统有“严重关切”
民意调查:数据非常碎片,这是最担心的
Windows 10为9%的业务PC提供权力
当我团队聚集在一起时发生了什么?
Windows 10更新文件丢失后拉动
YouTube为印度推出了低带宽版本
澳大利亚需要更好的云和数据管理能力
与不寻常的宏碁捕食者triton 700游戏笔记本电脑的手
想从youtube赚钱吗?刚刚获得10k的意见
微软的新Windows 10 S将采用Chrome OS
Dropping商业开源降低PAAS成本在保真度下
Qualcomm:第一个Windows 10 ARM PC进入第四季度
常问问题:3D xpoint Memory - NAND Flash杀手或DRAM替换?
澳大利亚通过了争议的加密法
为什么Android正在进行的统治实际上是重要的
主呼吁HMRC延迟税收数量增值税
英国网络安全战略“进展良好”
谷歌云增长正在超越公司的广告业务
中东齿轮5G
法院命令邮局解释无法访问加密文件
计算机每周买家指南功能列表2019
谷歌的汹涌的Chromebook将测试微软的新Windows 10 S PC
Kubernetes如何成为AI的平台
存储和数据中的东西挑战互联网
优步为企业提供新的派遣服务
Apple据说是在东芝的记忆芯片业务中占有股份
Microsoft绘图更改为Windows 10的释放Lingo
亚马逊开设曼彻斯特研发中心,创造了1000名熟练的工作
六人相信他们的生活将改善自动车辆
您的位置:首页 >科技 > 技术前沿 >

Xen Hypervisor面向第三个高度关键的VM逃生错误10个月

2021-08-17 10:44:23 [来源]:

Xen Project在其广泛使用的虚拟机管理程序中固定了三种漏洞,可以允许在虚拟机内运行的操作系统访问主机系统的内存,在其中打破关键安全层。

只有两个修补的漏洞只能在某些条件下剥削,这限制了它们在潜在攻击中的使用,但是一个是一个高度可靠的缺陷,对客户“虚拟化服务器共享相同的基础硬件的多租户数据中心构成严重威胁。

缺陷Don“T但是CVE跟踪号码,但是被称为XSA-213,XSA-214和XSA-215的三个Xen安全建议。

“XSA-213是Xen的致命,可靠的可利用错误,”QUBES OS的安全团队,一个隔离Xen虚拟机中的应用程序的操作系统。“在QUBES OS项目的近八年历史中,我们已经意识到这一口径的四个错误:XSA-148,XSA-182,XSA-212和现在XSA-213。“

在这四个非常关键且易于利用漏洞中,在过去的10个月内发现并修补了过去的两个月,在过去的一个月里,XSA-182于2016年7月修正,XSA-212于周二XSA-213 。

另一个共性是,所有的共性都影响了半虚拟化(PV)VM的Xen内存虚拟化。Xen支持两种类型的虚拟机:硬件虚拟机(HVMS)使用硬件辅助虚拟化和使用基于软件的虚拟化的半虚拟化VM。

周二修补的其他两个缺陷,XSA-214和XSA-215,也会影响半虚拟化VM。不同之处在于XSA-214需要两个恶意客人VM来协同工作以便访问系统内存,而XSA-215仅影响“X86系统,物理内存延伸到5TB或3.5TB的配置相关边界”。

XSA-213的一个限制是它只能从64位PV访客中利用,因此仅运行HVM或32位PV客户的系统不受影响。

Xen开发人员发布了Xen 4.8.x,Xen 4.7.x,Xen 4.6.x和Xen 4.5.x的修补程序,可以手动应用于受影响的系统。

许多云计算提供商和虚拟专用服务器(VPS)托管公司使用的开源Xen管理程序,其中一些托管公司提前收到了修补程序,并被迫安排维护下降时间。

例如,VPS提供商Linode必须重新启动其一些遗留Xen PV主机,以便应用FIX并建议客户移动到基于HVM的服务器,以避免将来的下降时间。

与此同时,亚马逊网络服务表示,其客户“数据和实例不受这些漏洞的影响,并且不需要客户行动。

QUBES OS团队以建立最安全的桌面操作系统之一的QUBES OS团队已经足以反复处理Xen PV漏洞。这就是为什么,在过去的10个月中,它已经换取了额外的工作来将OS - QUBES 4.0 - Qubes 4.0 - 到HVM的下一个版本。

“我们最初希望在所谓的虚拟化模式中转换到运行所有Linux虚拟机,其中I / O仿真器根本不需要,但它结果为Linux内核不是准备好的,” QUBES团队在分析了最新的Xen补丁时表示。“所以,在QUBES 4.0中,我们将使用经典的HVM模式,其中I / O仿真器在......一个PV VM(也是在QUBES 3.x上运行Windows Appvms时的情况)。”

好消息是,当Linux内核增加所需的支持时,将来将Qubes切换到PVH,甚至完全用其他东西替换Xen,如果更好的替代方案。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。