Xen高危漏洞预警
http://p8.qhimg.com/t01c9781f16af493e27.png
问题描述
=================
xen 的 compat_iret() 函数中存在循环遍历32位索引的错误。任意32位泛虚拟化客户机内核,可以通过设置EFLAGS.VM的hypercall_iret来触发该漏洞。
由于使用了__get_user(),put_user(),并且问题中的虚拟地址位置,客户机不会破坏hypervisor数据。
然而,xen将发生2^33页错误,导致主机挂机。
影响
======
恶意的客户管理员会导致影响整个系统的拒绝服务。
存在漏洞的系统
==================
只有64位x86环境下的xen被该漏洞影响。32位环境下(xen 4.2或更早)不被影响。
xen 3.1 或 之后的版本受影响。
ARM系统不受影响。
只有32位韩虚拟化客户机可以利用这个漏洞。
加固方法
==========
运行32位客户机,或运行 4.2或之前版本xen,都可以通过使用32位xen环境来避免该漏洞
如果控制客户机的引导过程和内核,可以强制使用64位内核来避免这个漏洞。
荣誉
=======
该问题被 Citrix的Andrew Cooper发现。
解决方案
==========
应用补丁会解决该问题。
$ sha256sum xsa136*.patch
b54a71cf41d333345a9b8fd5f3f1aa644000a24e20343b54e5a41cd51d14af04xsa136.patch
本文由 360安全播报 翻译,转载请注明“转自360安全播报”,并附上链接。
加油!干倒冰儿和酒仙! 感谢楼主的分享~ 感谢楼主的分享~ 支持中国红客联盟(ihonker.org) 加油!干倒冰儿和酒仙! 支持中国红客联盟(ihonker.org) 学习学习技术,加油! 还是不错的哦,顶了