Vážna zraniteľnosť virtualizačnej Xen-platformy
Bolo (CERT) oficiálne informované o vážnej zraniteľnosti, postihujúcej virtualizačnú platformu Xen - konkrétne všetky 64-bit PV (para-virtualized) guest kernel bežiace na 64-bit hypervizore na procesore Intel. Táto zraniteľnosť umožňuje zaútočiť cez lokálnu eskaláciu privilégií, čiže lokálne únik z guest-virtuálneho stroja do host-virtuálneho stroja (guest-to-host virtual machine escape) a jeho ovládnutie. Pretože vo virtuálnych prostrediach beží naraz veľa inštancií rôznych operačných systémov, takýto útočník, ktorý unikne z ľubovoľnej inštancie a získa administrátorské práva, získa prístup aj do iných virtualizovaných prostredí bežiacich na rovnakom serveri. Naštastie sa jedná o lokálnu zraniteľnosť a to znamená, že útočník musí mať platné prihlasovacie údaje pred vykonaním útoku (Microsoft), alebo musí mať minimálne tkzv. výsadné postavenie hosťujúceho užívateľa (Red Hat Linux guests). Taktiež boli vydané všetky relevantné opravné patche pre Xen. Objaviteľ tejto zraniteľnosti - Rafal Wojtczuk of Bromium hodlá na túto tému vystúpiť na Black Hat (BH) konferencii v Las Vegas.
Pre pridávanie komentárov sa musíte prihlásiť.