Original-URL des Artikels: https://www.golem.de/news/pagetable-sicherheitsluecke-ausbruch-aus-dem-virtuellen-xen-kaefig-1510-117219.html    Veröffentlicht: 30.10.2015 13:30    Kurz-URL: https://glm.io/117219

Pagetable-Sicherheitslücke

Ausbruch aus dem virtuellen Xen-Käfig

Eine Lücke im Xen-Hypervisor erlaubt einem Gastsystem, die Kontrolle über das komplette Host-System zu übernehmen. Hierfür wird die Speicherverwaltung ausgetrickst. Die Entwickler der Qubes-Distribution üben heftige Kritik an Xen.

Das Xen-Projekt hat Patches bereitgestellt, mit denen eine Reihe von Sicherheitslücken behoben wurde. Eine davon - von Xen im Advisory XSA-148 behandelt - ist besonders kritisch, denn sie erlaubt es einem Gastsystem, das komplette Host-System zu übernehmen.

Sieben Jahre unentdeckt

Der fehlerhafte Code war seit sieben Jahren in Xen vorhanden und steckt in Funktionen zur Verwaltung sogenannter Superpages. Mittels einiger Tricks kann ein Angreifer Schreibzugriff auf einen Pagetable des Hostsystems erhalten. Damit kann ein Angreifer dann nach Belieben Speicher auslesen und schreiben und somit aus dem Gastsystem ausbrechen.

Joanna Rutkowska und Marek Marczykowski-Górecki, beide Entwickler des Qubes-Betriebssystems, das auf Xen zur Isolation von Nutzerprozessen setzt, üben in einem eigenen Security-Advisory heftige Kritik. "Es beunruhigt uns, dass in den letzten sieben Jahren so viel Aufwand und Entwicklung in das Hinzufügen neuer Features geflossen ist, jedoch gab es keine ernsthaften Bemühungen, die Sicherheit von Xen effektiv zu verbessern", so das Qubes-Advisory. Es sei nicht akzeptabel, dass so häufig sicherheitskritische Bugs in einem so alten und etablierten System wie Xen auftauchen.

Tatsächlich wurden in jüngerer Zeit immer wieder kritische Lücken in Xen gefunden, aber auch andere Virtualisierungssysteme blieben davon nicht verschont. Im Frühjahr plagte eine Lücke namens Venom im Diskettentreiber sowohl Xen als auch KVM. Im vergangenen Jahr sorgte eine Lücke namens XSA-108 für einiges Aufsehen, da Amazon Tage davor allen Kunden einen Reboot der Server angekündigt hatte. Allerdings stellte sich dabei heraus, dass die Lücke deutlich weniger kritisch als erwartet war.

Neun Lücken geschlossen

Insgesamt haben die Xen-Entwickler neun Sicherheitslücken geschlossen. Allen Nutzern von Xen ist dringend anzuraten, Updates so schnell wie möglich zu installieren. Das Update wurde vor einigen Tagen bereits angekündigt.

Amazon teilte seinen Kunden mit, dass AWS-Nutzer von den Lücken nicht betroffen sind. Ob das bedeutet, dass Amazon die Lücken bereits vorab gepatcht hatte oder andere Gründe hat, geht aus der Ankündigung nicht hervor. Einige Firmen, die Xen professionell einsetzen, erhalten vorab Informationen über noch nicht veröffentlichte Sicherheitslücken über eine interne Mailingliste.  (hab)


Verwandte Artikel:
Hypervisor: Amazons Cloud wechselt von Xen auf KVM   
(09.11.2017, https://glm.io/131068 )
ROBOT-Angriff: Arbeitsagentur nutzt uralte Cisco-Geräte   
(09.03.2018, https://glm.io/133258 )
TS-x77: Qnaps NAS mit AMDs Ryzen-Prozessor ist verfügbar   
(24.01.2018, https://glm.io/132345 )
HPE: Treiberupdate legt Netzwerkkarten von Proliant-Servern lahm   
(06.10.2017, https://glm.io/130481 )
Speicherleck: Cloudflare verteilt private Daten übers Internet   
(24.02.2017, https://glm.io/126366 )

© 1997–2019 Golem.de, https://www.golem.de/