Xen lukker hul i hypervisor

Artiklen blev oprindeligt publiceret den 11/3/2015

Udviklerne af hypervisoren Xen har lukket et sikkerhedshul, der kan give en virtuel maskine adgang til at læse en anden maskines data. Store cloud-udbydere lukkede hullet, før Xen udsendte rettelsen.

De første forlydender om sårbarheden kom frem i slutningen af februar, da cloud-udbydere som AWS (Amazon Web Services) og Rackspace offentliggjorde, at de planlagde en opdatering af deres Xen-baserede tjenester.

Den 10. marts offentliggjorde Xen detaljer om tre sårbarheder. En af dem giver en angriber mulighed for fra en virtuel maskine at læse data tilhørende en anden virtuel maskine på samme fysiske server.

Sårbarheden ligger i software, der emulerer x86-kode. Fejlen findes kun på x86-baserede systemer.

Xen 3.2.x og senere versioner er sårbare. Udviklerne har ikke testet, om Xen 3.1.x og tidligere versioner er sårbare.

Fejlen er rettet med patches.

Der er yderligere en sikkerhedsrettelse på vej fra Xen, som ikke er offentliggjort endnu.

Anbefaling
Installer patchen, der lukker hullet.

Links