今天Xen更新了4个重要的补丁公告XSA-185、XSA-186、XSA-187、XSA-188,其中XSA-185、XSA-186、XSA-188均可造成包括PV、HVM模式在内的Xen宿主机被穿透,建议使用Xen的平台立即更新补丁。
XSA-185(CVE-2016-7092)
在真实的硬件上,一个32位的并开启PAE(地址扩展)的虚拟机,必须保持第三级页表项的USER和RW位为0。当在64位的xen上运行32位的PV虚拟机时,
为了遵循架构的要求,xen在更新第三级页表时,必须总是对它的USER和RW位做或操作,这对于递归页表是不安全的。
危害与影响范围
一个恶意的PV虚拟机可利用此漏洞得到主机的最高权限并执行恶意代码。
所有版本都受影响
XSA-186(CVE-2016-7093)
模拟器在处理x86的寄存器时,IP寄存器与其他寄存器的处理方式不同,IP寄存器的错位会破坏xen的内部状态。
危害与影响范围
一个恶意的HVM虚拟机可利用此漏洞得到主机的最高权限并执行恶意代码。
4.5.2及之前的版本不受影响,4.6.0至4.6.2也不受影响
XSA-187(CVE-2016-7094)
一个使用影子页表的HVM虚拟机可以利用x86_seg_none构造一个非法的地址转换,导致xen主动宕机
危害与影响范围
对主机造成拒绝服务攻击
所有版本受影响
XSA-188 (CVE-2016-7514)
当进行EVTCHNOP_init_control操作时,如果虚拟机提供一个错误的帧号,会进入错误处理流程并释放evtchn_fifo。由于释放后未赋NULL,可导致UAF。
危害与影响范围
恶意的虚拟机可对主机造成拒绝服务攻击,同时存在提权和信息泄露的可能
4.4版本受影响
更多信息请直接到官网查看: http://xenbits.xen.org/xsa/
文章原文链接:https://www.anquanke.com/post/id/84533