Seguridad

Elevación de privilegios en la maquina anfitriona en Xen

Se ha anunciado un problema de seguridad en Xen que podría permitir a un administrador de un sistema huésped conseguir información sensible o privilegios elevados en la máquina anfitriona.

Xen es un proyecto colaborativo de la fundación Linux centrado en la virtualización de hardware. Las tecnologías creadas son Xen Hypervisor (el estándar de virtualización del mundo del código abierto), Xen Cloud Platform (plataforma de soluciones en la red basada en la tecnología anterior) y Xen ARM, destinada a dispositivos móviles.

El problema anunciado, con CVE-2017-2615, reside en un acceso a memoria fuera de límites en qemu en la emulación de tarjetas de vídeo Cirrus, que podría permitir a usuarios administradores en el sistema invitado obtener información sensible de la memoria o conseguir privilegios elevados en el sistema anfitrión.

Se ven afectados los sistemas Xen que se ejecutan en x86 con invitados HVM, con el proceso qemu ejecutándose en dom0. Sólo los invitados que dispongan de la tarjeta de video emulada “Cirrus” pueden aprovechar la vulnerabilidad. La tarjeta de vídeo emulada no predeterminada “stdvga” no es vulnerable. Los sistemas ARM no son vulnerable, así como los que solo usan invitados PV.

Se han publicado las siguientes actualizaciones:

Para mainline qemu, qemu-xen master,4.8

http://xenbits.xen.org/xsa/xsa208-qemuu.patch

Para qemu-xen 4.4, 4.5, 4.6, 4.7

http://xenbits.xen.org/xsa/xsa208-qemuu-4.7.patch

Para qemu-xen-traditional

http://xenbits.xen.org/xsa/xsa208-qemut.patch

Más información:

Xen Security Advisory CVE-2017-2615 / XSA-208

oob access in cirrus bitblt copy

http://xenbits.xen.org/xsa/advisory-208.html

Fue originalmente publicado por: Antonio Ropero (antonior@hispasec.com)

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.