精品国产亚洲一区二区三区|亚洲国产精彩中文乱码AV|久久久久亚洲AV综合波多野结衣|漂亮少妇各种调教玩弄在线

<blockquote id="ixlwe"><option id="ixlwe"></option></blockquote>
  • <span id="ixlwe"></span>

  • <abbr id="ixlwe"></abbr>

    Xen虛擬機管理10個月內(nèi)連曝3個高危虛機逃逸漏洞

    Xen半虛擬化模式被證明是嚴(yán)重漏洞之源,可致虛擬機逃逸攻擊。

    Xen項目的虛擬機管理程序使用廣泛,然而漏洞不可避免,該項目最近就修復(fù)了3個漏洞,都是可以導(dǎo)致虛擬機內(nèi)運行的操作系統(tǒng)得以訪問實體機系統(tǒng)內(nèi)存的高危漏洞——虛擬機和實體機間關(guān)鍵安全層被打破。

    被修復(fù)的漏洞中,有2個要在特定條件下才可以被利用,攻擊使用受限。但有1個是高可靠漏洞,對多租戶數(shù)據(jù)中心造成嚴(yán)重威脅。多租戶數(shù)據(jù)中心里,各客戶的虛擬化服務(wù)器共享同一套底層硬件。

    這些漏洞尚未被分配CVE號,但在Xen安全公告中被稱為XSA-213、XSA-214和XSA-215。

    隔離Xen虛擬機應(yīng)用的 Qubes OS 操作系統(tǒng)安全團隊表示:“XSA-213是Xen中致命的高可靠度漏洞。 Qubes OS 項目8年歷史中,我們發(fā)現(xiàn)了4個此類漏洞: XSA-148、XSA-182、XSA-212,以及現(xiàn)在的XSA-213?!?/p>

    這4個高危且易用的漏洞中,有3個是在過去10個月里被發(fā)現(xiàn)并修復(fù)的,有2個甚至就在上個月——XSA-182在2016年7月修復(fù),XSA-212在今年4月,而XSA-213就在這個月2號。

    這些漏洞的另一個共性是:全都影響Xen半虛擬化(PV)虛擬機的內(nèi)存虛擬化。Xen支持兩種虛擬機:采用硬件輔助虛擬化的硬件VM,和采用基于軟件虛擬化的半虛擬化VM。

    2號修復(fù)的另兩個漏洞,XSA-214和XSA-215,同樣影響半虛擬化VM。區(qū)別在于,XSA-214需要兩臺惡意客戶VM一起工作才可以訪問系統(tǒng)內(nèi)存,而XSA-215只影響物理內(nèi)存達5TB或3.5TB配置邊界的x86系統(tǒng)。

    XSA-213的一個限制是,它只能在64位PV客戶機上被利用,于是,只運行HVM或32位PV客戶機的系統(tǒng)是免疫的。

    Xen開發(fā)者發(fā)布的Xen 4.8.x、Xen 4.7.x、Xen 4.6.x和Xen 4.5.x不到,可以手動應(yīng)用到受影響系統(tǒng)上。

    開源Xen虛擬機管理程序,被云計算提供商和虛擬專用服務(wù)器(VPS)托管公司廣為使用,其中有些公司已經(jīng)提前收到了補丁,并被迫安排停機維護時間。

    比如說,VPS提供商Linode不得不重啟其某些遺留 Xen PV 主機,才能應(yīng)用修復(fù)程序。該公司建議客戶遷移至其基于HVM的服務(wù)器以避免將來的停機時間。

    同時,AWS稱,其客戶數(shù)據(jù)和實例不受這些漏洞影響,客戶不需要采取任何行動。

    Qubes OS 為構(gòu)建了一個最安全的桌面操作系統(tǒng)而自豪,卻受夠了不得不反復(fù)處理 Xen PV 漏洞。于是,過去10個月的痛苦經(jīng)歷,讓他們花費了額外的精力將其下一個OS版本——Qubes 4.0,轉(zhuǎn)向了HVM。

    我們原來期望可以過渡到在所謂的PVH虛擬化模式下運行所有 Linux VM,摒棄所有的I/O模擬器。然而,事實是,Linux內(nèi)核并未準(zhǔn)備好迎接這一轉(zhuǎn)變。于是,Qubes 4.0 中,我們將采用經(jīng)典的HVM模式——I/O模擬器在 PV VM 中經(jīng)沙箱模擬運行(Qubes 3.x 中運行 Windows AppVM 就是這么做的。)

    好消息是,只要Linux內(nèi)核添加必要的支持,Qubes就可以轉(zhuǎn)向PVH,甚至,如果有更好的選擇出現(xiàn),完全替代掉Xen也不是不可能。

    極客網(wǎng)企業(yè)會員

    免責(zé)聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準(zhǔn)確性及可靠性,但不保證有關(guān)資料的準(zhǔn)確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負(fù)責(zé)。本網(wǎng)站對有關(guān)資料所引致的錯誤、不確或遺漏,概不負(fù)任何法律責(zé)任。任何單位或個人認(rèn)為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權(quán)或存在不實內(nèi)容時,應(yīng)及時向本網(wǎng)站提出書面權(quán)利通知或不實情況說明,并提供身份證明、權(quán)屬證明及詳細(xì)侵權(quán)或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關(guān)文章源頭核實,溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。

    2017-05-10
    Xen虛擬機管理10個月內(nèi)連曝3個高危虛機逃逸漏洞
    Xen半虛擬化模式被證明是嚴(yán)重漏洞之源,可致虛擬機逃逸攻擊。

    長按掃碼 閱讀全文