Xen: Gast-VMs können sich Host-Rechte erschleichen
[ad_1]
Mehrere Sicherheitslücken in der Virtualisierungssoftware Xen erlauben es Angreifern, von Gast-Rechten auf Host-Rechte zu wechseln sowie den Hypervisor zum Absturz zu bringen.
Die Entwickler des Hypervisors Xen warnen vor einer Reihe von Sicherheitslücken. Durch sie können sich unter anderem Nutzer in unprivilegierten Gastsystemen Host-Rechte auf dem Hypervisor erschleichen. Außerdem ist es möglich, das Virtualisierungssystem aus dem selben Netz wie der Hypervisor zum Absturz zu bringen. Das lässt sich etwa für Denial-of-Service-Angriffe auf die virtualisierten Systeme missbrauchen.
Neben Rechteausweitungen und DoS-Angriffen bestehen auch Lücken, die es Angreifern erlauben, Informationen über die virtuellen Maschinen auszulesen, auf die sie eigentlich keinen Zugriff haben sollten. Details zu den Lücken finden sich in den Update-Ankündigungen des Xen-Projekts:
- Xen Security Advisory CVE-2017-12135 / XSA-226
- Xen Security Advisory CVE-2017-12137 / XSA-227
- Xen Security Advisory CVE-2017-12136 / XSA-228
- Xen Security Advisory CVE-2017-12134 / XSA-229
- Xen Security Advisory CVE-2017-12855 / XSA-230
Alle aktuell unterstützten Versionszweige von Xen sind betroffen. Die Entwickler haben Patches für Xen 4.9, 4.8, 4.7, 4.6, 4.5 und xen-unstable bereitgestellt. Admins sollten sicherstellen, dass auf ihren Systemen entsprechende Updates eingespielt sind. Bei Linux-Hosts werden diese in der Regel durch die Distribution verteilt. (fab)
[ad_2]
Read more on: Source