90_ 发表于 2015-6-12 18:06:57

Xen高危漏洞预警





http://p8.qhimg.com/t01c9781f16af493e27.png
问题描述

=================

xen 的 compat_iret() 函数中存在循环遍历32位索引的错误。任意32位泛虚拟化客户机内核,可以通过设置EFLAGS.VM的hypercall_iret来触发该漏洞。

由于使用了__get_user(),put_user(),并且问题中的虚拟地址位置,客户机不会破坏hypervisor数据。

然而,xen将发生2^33页错误,导致主机挂机。



影响

======

恶意的客户管理员会导致影响整个系统的拒绝服务。



存在漏洞的系统

==================

只有64位x86环境下的xen被该漏洞影响。32位环境下(xen 4.2或更早)不被影响。

xen 3.1 或 之后的版本受影响。

ARM系统不受影响。

只有32位韩虚拟化客户机可以利用这个漏洞。



加固方法

==========

运行32位客户机,或运行 4.2或之前版本xen,都可以通过使用32位xen环境来避免该漏洞

如果控制客户机的引导过程和内核,可以强制使用64位内核来避免这个漏洞。



荣誉

=======

该问题被 Citrix的Andrew Cooper发现。



解决方案

==========

应用补丁会解决该问题。

$ sha256sum xsa136*.patch

b54a71cf41d333345a9b8fd5f3f1aa644000a24e20343b54e5a41cd51d14af04xsa136.patch

                        
本文由 360安全播报 翻译,转载请注明“转自360安全播报”,并附上链接。                  

Lucifer 发表于 2015-6-26 20:17:00

加油!干倒冰儿和酒仙!

admin1964 发表于 2015-6-27 06:55:15

感谢楼主的分享~

CHRIS 发表于 2015-6-27 10:31:55

感谢楼主的分享~

borall 发表于 2015-6-27 12:43:14

支持中国红客联盟(ihonker.org)

admin1964 发表于 2015-6-27 14:29:13

加油!干倒冰儿和酒仙!

wtsqq123 发表于 2015-6-27 18:03:24

支持中国红客联盟(ihonker.org)

perble 发表于 2015-6-29 14:00:14

学习学习技术,加油!

Lucifer 发表于 2015-6-29 23:18:51

还是不错的哦,顶了

Jack-5 发表于 2015-7-1 12:35:16

页: [1] 2 3 4 5 6 7 8 9 10
查看完整版本: Xen高危漏洞预警