Open Source im professionellen Einsatz

Xen: Zahlreiche Sicherheitslücken

In dem Xen-Hypervisor wurden mehrere Sicherheitslücken entdeckt. Im Einzelnen wurden folgende Schwachstellen gefunden:

* Ein Fehler in dem Populate-on-Demand (PoD) Modus hat zur Folge, dass ein lokaler Angreifer das Gastsystem zum Absturz bringen kann.

* Die HYPERCALL_xenoprof_op- und HYPERVISOR_xenpmu_op-Aufrufe protokollieren bestimmte Fehler ohne Beschränkung. Damit kann ein lokaler Benutzer auf dem Gastsystem eine Denial-of-Service-Attacke gegen das Hostsystem durchführen.

* Ein weitere Fehler in dem Populate-on-Demand -Modus (PoD) führt dazu, dass ein lokaler Angreifer des Gastsystems für eine bestimmte Zeit die Verwendung physikalischer CPUs verhindern kann. Dies kann dann ein einen Watchdog-Timeout auslösen und zum Reboot des Hostsystems führen.

* Ein lokaler Anwender des Gastsystems mit XEN_DOMCTL_max_vcpus-Rechten kann einen vCPU-Zeigerfehler ausnutzen, um sehr viel Speicher auf dem Hostsystem zu verbrauchen.

* Eine ähnliche Attacke ist für Gastsystem-Administratoren via XENOPROF_get_buffer und XENOPROF_set_passive möglich.

* Eine Schwachstelle beim Verarbeiten von Multicalls erlaubt es einem lokalen Angreifer innerhalb das Gastsystems das Hostsystem zum Absturz zu bringen.

* Lokale Benutzer des Gastsystems mit XENMEM_decrease_reservation- und XENMEM_decrease_reservation-Zugriff über eine andere Domäne können eine Race Condition ausnutzen, um das Hostsystem zum Absturz zu bringen.

* Bei HYPERVISOR_physdev_op- und Unterfunktionen von HYPERVISOR_hvm_op-Hypercalls gibt es ebenfalls keine Limitierung in der Logging-Funktion. Ein lokaler Angreifer innerhalb des Gastsystems kann dies für Denial-of-Service-Attacken ausnutzen.

* Xen prüft Level-2-Seitentabellen nicht richtig. Ein lokaler Angreifer innerhalb des Gastsystems kann dies ausnutzen, um höhere Rechte auf dem Hostsystem zu erlangen.

Von einigigen dieser Sicherheitslücken sind entweder nur ARM- oder x86-Systeme betroffen. Als besonders kritisch wurde vor allem das letzte Problem eingestuft, denn dieses erlaubt es dem Angreifer direkt Befehle auf dem Hostystem auszuführen. Durch den Zugriff auf die Seitentabellen erlangt der Angreifer Lese- und Schreibzugriff auf das Hostsystem, womit er dann aus dem Gastsystem ausbrechen kann. Von dieser Schwachstelle sind x86-Systeme (32 und 64 Bit) betroffen. Gerade diese kritische Lücke befindet sich schon seit sieben Jahren im Code und betrifft alle Versionen ab 3.4.

comments powered by Disqus

Stellenmarkt

Artikelserien und interessante Workshops aus dem Magazin können Sie hier als Bundle erwerben.