Xen corregge la nuova vulnerabilità di escape della macchina virtuale

Una nuova vulnerabilità nel codice di emulazione utilizzato dal software di virtualizzazione Xen può consentire agli aggressori di aggirare la barriera di sicurezza critica tra macchine virtuali e sistemi operativi host su cui sono in esecuzione.

La vulnerabilità si trova nella funzione di emulazione dell'unità CD-ROM di QEMU, un emulatore hardware open source utilizzato da Xen, KVM e altre piattaforme di virtualizzazione. Il difetto è registrato come CVE-2015-5154 nel database delle vulnerabilità e delle esposizioni comuni.

Il progetto Xen ha rilasciato patch per le sue versioni supportate lunedì e ha notato che tutti i sistemi Xen che eseguono guest HVM x86 senza stubdomain e che sono stati configurati con un modello di unità CD-ROM emulato sono vulnerabili.

Lo sfruttamento riuscito può consentire a un utente con accesso a un SO guest di assumere il processo QEMU ed eseguire il codice sul SO host. Ciò viola una delle principali garanzie delle macchine virtuali progettata per proteggere il sistema operativo host dalle azioni di un guest.

Fortunatamente, i sistemi di virtualizzazione basati su Xen che non sono configurati per emulare un'unità CD-ROM all'interno del sistema operativo guest non sono interessati, come sarà probabilmente il caso della maggior parte dei data center.

La vulnerabilità è simile a un'altra segnalata a maggio nel codice di emulazione dell'unità floppy di QEMU. Tuttavia, quel difetto, soprannominato Venom, era più grave perché il codice vulnerabile rimaneva attivo anche se l'amministratore disabilitava l'unità floppy virtuale per una macchina virtuale.

Più distribuzioni Linux, tra cui Red Hat Enterprise Linux 7 e SUSE Linux Enterprise 12 hanno ricevuto patch per QEMU, KVM o Xen.

Unisciti alle community di Network World su Facebook e LinkedIn per commentare argomenti che sono importanti.