Xens mycket kritiska flyktfel för virtuella maskiner får en lösning

Xen-projektet fixade flera sårbarheter i sin populära virtualiseringsprogramvara, inklusive en som kan möjliggöra för potentiella angripare att bryta ut från en virtuell maskin och få kontroll över värdsystemet.

Sårbarheter som bryter isoleringsskiktet mellan virtuella maskiner är den allvarligaste typen för en hypervisor som Xen, vars huvudmål är att tillåta att köra flera VM på samma hårdvara på ett säkert sätt.

Xen-lapparna som släpptes på torsdag fixar totalt nio sårbarheter, men privilegieringsupptrappningen som identifierats som CVE-2015-7835 är den allvarligaste.

Det kommer inte från ett traditionellt programmeringsfel, utan från en logisk brist i hur Xen implementerar minnevirtualisering för PV (paravirtualiserade) VM: er. PV är en teknik som möjliggör virtualisering på CPU: er som inte stöder hårdvarorassisterad virtualisering.

Som sådan kan bristen endast utnyttjas av skadliga administratörer av PV-gäster och endast på x86-system, säger Xen-projektet i en rådgivande. Xen version 3.4 och högre är sårbara.

Sårbarheten, som har funnits i sju år, är "förmodligen den värsta vi har sett påverka Xen-hypervisorn någonsin", säger säkerhetsteamet i Qubes OS Project i sin egen rådgivning. Qubes OS förlitar sig på Xen för att dela in olika uppgifter som utförs av användare för ökad säkerhet.

"Det är verkligen chockerande att ett sådant fel har lurat i kärnan i hypervisorn under så många år," säger Qubes säkerhetsteam. "Enligt vår åsikt borde Xen-projektet tänka om sina riktlinjer för kodning och försöka hitta metoder och kanske ytterligare mekanismer som inte skulle låta liknande brister plåga hypervisorn igen (påstå-liknande mekanismer kanske?). Annars gör hela projektet inget känsla, åtminstone för dem som vill använda Xen för säkerhetskänsligt arbete. "

Gå med i nätverkets världssamhällen på Facebook och LinkedIn för att kommentera ämnen som är övertygade.