Xen Project закрыл серьезную брешь, которая могла позволить атакующему, использующему гостевую виртуальную машину, выйти за ее пределы и исполнить произвольный код на хост-машине.

Уязвимость кроется в эмуляторе QEMU, входящем в состав гипервизора Xen. Ее корнем является метод, который используется компонентами QEMU для обработки некоторых команд.

«В механизме, используемом IDE-подсистемой для работы с буфером ввода-вывода в процессе обработки некоторых ATAPI-команд, было обнаружено переполнение хипа. Привилегированный пользователь, находящийся в гостевой системе с включенной поддержкой CD-ROM-привода, может воспользоваться этой уязвимостью для исполнения произвольного кода на хост-машине с привилегиями QEMU-процесса, выделенного гостевой системе», — говорится в бюллетене Xen.

Этой уязвимости, обнаруженной Кевином Вольфом (Kevin Wolf) из Red Hat, подвержены только версии Xen на x86-системах; системы на базе ARM ей не подвержены. К числу уязвимых относятся версии Xen 4.5.x, 4.4.x, 4.3.x и 4.2.x, вариации qemu-xen-traditional и 4.5.x, 4.4.x и 4.3.x, для вариации qemu-upstream.

«Атакующий, находящийся в гостевой системе в режиме аппаратной виртуализации, имеющей доступ к эмулированному IDE CD-ROM-приводу (устройству, имеющему параметр devtype=cdrom или алиас cdrom в конфигурации VBD), может воспользоваться уязвимостью, чтобы перехватить qemu-процесс и повысить свои привилегии до уровня перехваченного процесса», — гласит бюллетень.

В апреле исследователь из CrowdStrike обнародовал информацию об уязвимости в контроллере виртуального floppy-привода, позволявшей атакующему выйти за пределы VM и атаковать хост-машину. Эксплойт уязвимости требовал аутентификации в виртуальной системе.

Категории: Уязвимости