Zum Hauptinhalt Zur Navigation

Kritische Sicherheitslücke: Angreifer können aus virtuellen Maschinen ausbrechen

Über eine Sicherheitslücke können Angreifer Code aus einer virtuellen Maschine auf den Hostrechner einschleusen. Betroffen sind unter anderem Xen und zahlreiche 64-Bit-Betriebssysteme, die auf Intel -CPUs laufen.
/ Jörg Thoma
32 Kommentare News folgen (öffnet im neuen Fenster)
Angreifer können sich über virtuelle Maschinen Zugriff auf das Hostsystem verschaffen. (Bild: Robyn Beck/AFP/Getty Images)
Angreifer können sich über virtuelle Maschinen Zugriff auf das Hostsystem verschaffen. Bild: Robyn Beck/AFP/Getty Images

Über einen Fehler kann ein Angreifer in einer virtuellen Maschine Code im Ring 0 von Intel-CPUs ausführen und ihn damit auf den Hostserver einschleusen, auf dem die virtuelle Maschine läuft. Die 64-Bit-Prozessoren von AMD sind weitgehend nicht betroffen.

Das amerikanische Cert hat eine entsprechende Warnung zu CVE-2012-0217(öffnet im neuen Fenster) ausgegeben und listet unter anderem die Betriebssysteme Windows 7 und Windows Server 2008 R2 von Microsoft. Außerdem listet das Cert FreeBSD(öffnet im neuen Fenster) beziehungsweise NetBSD sowie die Linux-basierten Betriebssysteme von Red Hat und Suse auf. Betroffen sind indes ausschließlich 64-Bit-Betriebssysteme. Microsoft weist auf seinen Webseiten darauf hin, dass sich der Angreifer in die virtuelle Maschine einloggen muss. Der Fehler kann weder anonym noch über das Netzwerk ausgenutzt werden.

Xen ist betroffen, VMware nicht

Oracles Software soll ebenfalls betroffen sein, ob das nur für dessen Linux-Variante gilt oder auch für Virtual Box, ist bislang nicht bekannt. Die Virtualisierungssoftware Xen wird vom Cert ebenfalls erwähnt. Mit Xen(öffnet im neuen Fenster) führt der Angriff auf einigen älteren AMD-CPUs zum Einfrieren des Systems. Nicht betroffen ist hingegen die Software von VMware sowie von Apple.

Der Sicherheitsexperte Rafal Wojtczuk hat den Fehler entdeckt und das Xen-Team informiert(öffnet im neuen Fenster) . Der Fehler kann über die Funktion Sysret ausgenutzt werden, um Schadcode im Speicher abzulegen, der nach einer Schutzverletzung im Ring0 der CPU ausgeführt wird.


Relevante Themen