Af Torben B. Sørensen, 11/10/16
Artiklen blev oprindeligt publiceret den 4/8/2015
Udviklerne af hypervisorprogrammet Xen har lukket et hul, der kan give angribere adgang til at udføre kommandoer på den computer, som en virtuel maskine kører på.Sårbarheden ligger i QEMUs IDE-subsystem. Hvis en virtuel maskine er udstyret med et CDROM-drev, kan en angriber bryde ud af den virtuelle maskine og afvikle kommandoer på host-maskinen.
Fejlen findes på x86-baserede Xen-systemer, der kører HVM-guests uden stubdomains. ARM-baserede computere er ikke sårbare.
Efter rettelsen til dette hul har Xen lukket yderligere to sikkerhedshuller, der også ligger i QEMU.
Anbefaling
Installer opdateringerne.
Links
- XSA-138: QEMU heap overflow flaw while processing certain ATAPI commands
- XSA-139: Use after free in QEMU/Xen block unplug protocol
- XSA-140: QEMU leak of uninitialized heap memory in rtl8139 device model
- Xen Patches Two QEMU Vulnerabilities, artikel fra SecurityWeek
- QEMU may be fro-Xen out after two new bugs emerge, artikel fra The Register