查看: 118512|回复: 345

Xen高危漏洞预警

[复制链接]
发表于 2015-6-12 18:06:57 | 显示全部楼层 |阅读模式

  
  

  
  问题描述

  =================

  xen 的 compat_iret() 函数中存在循环遍历32位索引的错误。任意32位泛虚拟化客户机内核,可以通过设置EFLAGS.VM的hypercall_iret来触发该漏洞。

  由于使用了__get_user(),put_user(),并且问题中的虚拟地址位置,客户机不会破坏hypervisor数据。

  然而,xen将发生2^33页错误,导致主机挂机。

  

  影响

  ======

  恶意的客户管理员会导致影响整个系统的拒绝服务。

  

  存在漏洞的系统

  ==================

  只有64位x86环境下的xen被该漏洞影响。32位环境下(xen 4.2或更早)不被影响。

  xen 3.1 或 之后的版本受影响。

  ARM系统不受影响。

  只有32位韩虚拟化客户机可以利用这个漏洞。

  

  加固方法

  ==========

  运行32位客户机,或运行 4.2或之前版本xen,都可以通过使用32位xen环境来避免该漏洞

  如果控制客户机的引导过程和内核,可以强制使用64位内核来避免这个漏洞。

  

  荣誉

  =======

  该问题被 Citrix的Andrew Cooper发现。

  

  解决方案

  ==========

  应用补丁会解决该问题。

  $ sha256sum xsa136*.patch

  b54a71cf41d333345a9b8fd5f3f1aa644000a24e20343b54e5a41cd51d14af04  xsa136.patch
  
                        
本文由 360安全播报 翻译,转载请注明“转自360安全播报”,并附上链接。                  

回复

使用道具 举报

发表于 2015-6-26 20:17:00 | 显示全部楼层
加油!干倒冰儿和酒仙!
回复 支持 反对

使用道具 举报

发表于 2015-6-27 06:55:15 | 显示全部楼层
感谢楼主的分享~
回复 支持 反对

使用道具 举报

发表于 2015-6-27 10:31:55 | 显示全部楼层
感谢楼主的分享~
回复 支持 反对

使用道具 举报

发表于 2015-6-27 12:43:14 | 显示全部楼层
支持中国红客联盟(ihonker.org)
回复 支持 反对

使用道具 举报

发表于 2015-6-27 14:29:13 | 显示全部楼层
加油!干倒冰儿和酒仙!
回复 支持 反对

使用道具 举报

发表于 2015-6-27 18:03:24 | 显示全部楼层
支持中国红客联盟(ihonker.org)
回复 支持 反对

使用道具 举报

发表于 2015-6-29 14:00:14 | 显示全部楼层
学习学习技术,加油!
回复 支持 反对

使用道具 举报

发表于 2015-6-29 23:18:51 | 显示全部楼层
还是不错的哦,顶了
回复 支持 反对

使用道具 举报

发表于 2015-7-1 12:35:16 | 显示全部楼层
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

旗下站点

邮箱系统

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

Archiver|手机版|小黑屋| ( 沪ICP备2021026908号 )

GMT+8, 2025-5-1 08:16 , Processed in 0.085502 second(s), 17 queries , Gzip On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部