The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  вход/выход  слежка  RSS
"Уязвимость в Xen, позволяющая получить доступ к хост-системе"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимость в Xen, позволяющая получить доступ к хост-системе"  +/
Сообщение от opennews on 27-Июл-16, 03:28 
В гипервизоре Xen выявлена (http://xenbits.xen.org/xsa/advisory-182.html) опасная уязвимость (CVE-2016-6258 (https://security-tracker.debian.org/tracker/CVE-2016-6258)), позволяющая привилегированному пользователю гостевой системы выполнить свой код на уровне хост-системы. Проблема проявляется только в паравиртуализированных гостевых системах (PV) на оборудовании x86 и не затрагивает окружения, выполняемые в режиме полной виртуализации оборудования (HVM), и конфигурации на платформе ARM.


Уязвимость вызвана ошибкой в коде обновления элементов в таблице страниц памяти паравиртуализированных окружений. Для уже существующих элементов в коде был предусмотрен режим быстрого обновления, при котором пропускались ресурсоёмкие повторные проверки доступа. Считалось, что очистки битов Access/Dirty достаточно, но это оказалось не так. Исправление пока доступно только в виде патча (http://seclists.org/oss-sec/2016/q3/152). Проследить за появлением обновления в дистрибутивах можно на данных страницах: Debian (https://security-tracker.debian.org/tracker/CVE-2016-6258), SUSE (https://bugzilla.novell.com/show_bug.cgi?id=CVE-2016-6258), Fedora (https://bugzilla.redhat.com/show_bug.cgi?id=1360358), RHEL (https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2016-6258) и Ubuntu (https://people.canonical.com/~ubuntu-security/cve/2016/CVE-2...).


URL: http://seclists.org/oss-sec/2016/q3/152
Новость: http://www.opennet.me/opennews/art.shtml?num=44855

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Уязвимость в Xen, позволяющая получить доступ к хост-системе"  –3 +/
Сообщение от Мелкософтник on 27-Июл-16, 03:28 
Xen - виртуализация 0(day) прям в хост-систему.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "Уязвимость в Xen, позволяющая получить доступ к хост-системе"  +1 +/
Сообщение от Андрей (??) on 27-Июл-16, 04:23 
> Исправление пока доступно только в виде патча.

Который снижает производительность на сколько процентов?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

4. "Уязвимость в Xen, позволяющая получить доступ к хост-системе"  +/
Сообщение от Аноним (??) on 27-Июл-16, 07:13 
99.9%
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

3. "Уязвимость в Xen, позволяющая получить доступ к хост-системе"  –1 +/
Сообщение от Аноним (??) on 27-Июл-16, 07:04 
А как же рутковская?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

6. "Уязвимость в Xen, позволяющая получить доступ к хост-системе"  +1 +/
Сообщение от Анонг on 27-Июл-16, 09:29 
Ну это не первая и не последняя дырка в Xen, они довольно стабильно появляются. Так что ничего особенного.
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

7. "Уязвимость в Xen, позволяющая получить доступ к хост-системе"  +/
Сообщение от Аноним (??) on 27-Июл-16, 10:20 
вот и отличие от bhyve. Как и, в принципе, отличие линукса от фряхи: в линуксе внедряют, а потом на продакшене фиксят баги. В то время как в бсд хоть и медленнее, но сразу-же готовое и без дыр
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

9. "Уязвимость в Xen, позволяющая получить доступ к хост-системе"  +3 +/
Сообщение от Аноним (??) on 27-Июл-16, 11:22 
> вот и отличие от bhyve.

Основное отличие: xen'ом кто-то пользуется. А bhyve - нет. Неуловимый Джо, ты такой неуловимый. Но мушку на своем револьвере ты все-таки спили.

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

17. "Уязвимость в Xen, позволяющая получить доступ к хост-системе"  –1 +/
Сообщение от Аноним (??) on 27-Июл-16, 19:17 
> Основное отличие: windows'ом кто-то пользуется. А пингвином - нет. Неуловимый Джо, ты такой неуловимый. Но мушку на своем револьвере ты все-таки спили.

Отличная аргументация. Очень техничная и все такое. Вместо того, чтобы перечислить все косяки и недоработки бихайва берется классический «аргумент» окошовода.
Я пофиксил, чтобы сразу видно было, откуда ноги растут —  не благодарите.

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

19. "Уязвимость в Xen, позволяющая получить доступ к хост-системе"  +/
Сообщение от angra (ok) on 27-Июл-16, 23:10 
Можно подумать, что твоя аргументация хоть чем-то отличалась. "Еще не нашли дырки, а значит их нет" еще и менее логично, чем "Дырок не нашли из-за принципа Неуловимого Джо".
Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

20. "Уязвимость в Xen, позволяющая получить доступ к хост-системе"  +/
Сообщение от Michael Shigorin email(ok) on 28-Июл-16, 13:19 
>> Основное отличие: windows'ом кто-то пользуется. А пингвином - нет.
> Вместо того, чтобы перечислить все косяки и недоработки бихайва
> берется классический «аргумент» окошовода. Я пофиксил

Вы всё ещё про эту реальность?  Фиксилку пофиксить?  Вон туда на наковальню кладите.

Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

12. "Уязвимость в Xen, позволяющая получить доступ к хост-системе"  +/
Сообщение от Аноним (??) on 27-Июл-16, 13:28 
а причем тут линукс? xen != linux
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

13. "Уязвимость в Xen, позволяющая получить доступ к хост-системе"  +/
Сообщение от Michael Shigorin email(ok) on 27-Июл-16, 13:53 
> В то время как в бсд хоть и медленнее, но сразу-же готовое и без дыр

Понавнедряют пыонеры с такими вот мантрами и в кусты... коллеги с большим BSD-шным опытом, вправьте организму мозги, вдруг лет через десять благодарен будет.

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

16. "Уязвимость в Xen, позволяющая получить доступ к хост-системе"  +/
Сообщение от Forth email(ok) on 27-Июл-16, 17:00 
Не представляю как, а главное зачем.
Нужна психиатрия, карательная. :)
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

15. "Уязвимость в Xen, позволяющая получить доступ к хост-системе"  +/
Сообщение от Аноним (??) on 27-Июл-16, 14:58 
а NetBSD как dom0 разве не может работать?
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

8. "Уязвимость в Xen, позволяющая получить доступ к хост-системе"  +/
Сообщение от FuSin on 27-Июл-16, 11:05 
Ссылка на Ubuntu битая, к сожалению.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

11. "Уязвимость в Xen, позволяющая получить доступ к хост-системе"  +/
Сообщение от Аноним (??) on 27-Июл-16, 11:50 
When you'll see it, you'll shit bricks: https://people.canonical.com/~ubuntu-security/cve/2016/
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

18. "Уязвимость в Xen, позволяющая получить доступ к хост-системе"  +1 +/
Сообщение от Аноним84701 on 27-Июл-16, 19:26 
> When you'll see it, you'll shit bricks:

Я прокапитаню: там отнюдь не все имеет отношение к убунте. Достаточно пройти по ссылкам )

первая ссылка:
https://people.canonical.com/~ubuntu-security/cve/2016/CVE-2...
это вообще-то https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0002
> The Microsoft (1) VBScript 5.7 and 5.8 and (2) JScript 5.7 and 5.8 engines, as used in Internet Explorer 8 through 11 and other products, allow remote attackers to execute arbitrary code via a crafted web site, aka "Scripting Engine Memory Corruption Vulnerability."

не зря там пишут
> Notes
> Does not apply to software found in Ubuntu.
> Microsoft (1) VBScript

вторая:
https://people.canonical.com/~ubuntu-security/cve/2016/CVE-2...
> Notes
> Does not apply to software found in Ubuntu.
> Microsoft Edge

третья:
https://people.canonical.com/~ubuntu-security/cve/2016/CVE-2...
> как и до этого, но про IE

десятая:
https://people.canonical.com/~ubuntu-security/cve/2016/CVE-2...
> Notes
> Does not apply to software found in Ubuntu.
> Microsoft Windows
> Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8,
> Windows 8.1, Windows Server 2012 Gold and R2, Windows RT Gold and 8.1, and Windows 10 Gold and
> 1511 mishandle DLL loading, which allows local users to gain privileges via a crafted application, aka "DLL
> Loading Elevation of Privilege Vulnerability."

Так что кирпичами <это самое> должны отнюдь не убунтщики )

Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру