Se ha anunciado un problema de seguridad en Xen que
podría permitir a un administrador de un sistema huésped conseguir información
sensible o privilegios elevados en la máquina anfitriona.
Xen es un proyecto colaborativo de la fundación Linux centrado en la virtualización de hardware. Las tecnologías creadas son Xen Hypervisor (el estándar de virtualización del mundo del código abierto), Xen Cloud Platform (plataforma de soluciones en la red basada en la tecnología anterior) y Xen ARM, destinada a dispositivos móviles.
Detalle de la vulnerabilidad
·
El
problema anunciado, con CVE-2017-2615, reside en un acceso a memoria fuera de
límites en qemu en la emulación de tarjetas de vídeo Cirrus, que podría
permitir a usuarios administradores en el sistema invitado obtener información
sensible de la memoria o conseguir privilegios elevados en el sistema
anfitrión.
Recursos afectados
·
Se
ven afectados los sistemas Xen que se ejecutan en x86 con invitados HVM, con el
proceso qemu ejecutándose en dom0. Sólo los invitados que dispongan de la
tarjeta de video emulada "Cirrus" pueden aprovechar la
vulnerabilidad. La tarjeta de vídeo emulada no predeterminada
"stdvga" no es vulnerable. Los sistemas ARM no son vulnerable, así
como los que solo usan invitados PV.
Recomendación
Se han publicado las siguientes actualizaciones:
- Para mainline qemu, qemu-xen master,4.8 http://xenbits.xen.org/xsa/xsa208-qemuu.patch
- Para qemu-xen 4.4, 4.5, 4.6, 4.7 http://xenbits.xen.org/xsa/xsa208-qemuu-4.7.patch
- Para qemu-xen-traditional http://xenbits.xen.org/xsa/xsa208-qemut.patch
Más información:
- Xen Security
Advisory CVE-2017-2615 / XSA-208. Oob access in cirrus bitblt copy. http://xenbits.xen.org/xsa/advisory-208.html