Elevación de privilegios en la maquina anfitriona en Xen
Se ha anunciado un problema de seguridad en Xen que podría permitir a un administrador de un sistema huésped conseguir información sensible o privilegios elevados en la máquina anfitriona.
Xen es un proyecto colaborativo de la fundación Linux centrado en la virtualización de hardware. Las tecnologías creadas son Xen Hypervisor (el estándar de virtualización del mundo del código abierto), Xen Cloud Platform (plataforma de soluciones en la red basada en la tecnología anterior) y Xen ARM, destinada a dispositivos móviles.
El problema anunciado, con CVE-2017-2615, reside en un acceso a memoria fuera de límites en qemu en la emulación de tarjetas de vídeo Cirrus, que podría permitir a usuarios administradores en el sistema invitado obtener información sensible de la memoria o conseguir privilegios elevados en el sistema anfitrión.
Se ven afectados los sistemas Xen que se ejecutan en x86 con invitados HVM, con el proceso qemu ejecutándose en dom0. Sólo los invitados que dispongan de la tarjeta de video emulada “Cirrus” pueden aprovechar la vulnerabilidad. La tarjeta de vídeo emulada no predeterminada “stdvga” no es vulnerable. Los sistemas ARM no son vulnerable, así como los que solo usan invitados PV.
Se han publicado las siguientes actualizaciones:
Para mainline qemu, qemu-xen master,4.8
http://xenbits.xen.org/xsa/xsa208-qemuu.patch
Para qemu-xen 4.4, 4.5, 4.6, 4.7
http://xenbits.xen.org/xsa/xsa208-qemuu-4.7.patch
Para qemu-xen-traditional
http://xenbits.xen.org/xsa/xsa208-qemut.patch
Más información:
Xen Security Advisory CVE-2017-2615 / XSA-208
oob access in cirrus bitblt copy
http://xenbits.xen.org/xsa/advisory-208.html
Fue originalmente publicado por: Antonio Ropero (antonior@hispasec.com)