Llegamos a ustedes gracias a:



Noticias

Xen parcha nueva vulnerabilidad de escape de máquina virtual

[03/08/2015] Una nueva vulnerabilidad en el código de emulación utilizado por el software de virtualización Xen puede permitir a los atacantes eludir la barrera de seguridad crítica entre las máquinas virtuales y los sistemas operativos host sobre los cuales se ejecutan.

La vulnerabilidad se encuentra localizada en la característica de emulación de unidad de CD-ROM de QEMU, un emulador de hardware de código abierto que es utilizado por Xen, KVM y otras plataformas de virtualización. La falla se registra como CVE-2015-5154 en la base de datos de Vulnerabilidades y Exposiciones Comunes.

El Xen Project lanzó parches para sus versiones soportadas el lunes y señaló que todos los sistemas Xen que ejecuten guests x86 HVM sin subdomains, y que se han configurado con un modelo de unidad de CD-ROM emulada son vulnerables.

Una explotación exitosa puede permitir que un usuario con acceso a un sistema operativo guest pueda hacerse cargo del proceso de QEMU y ejecutar código en el sistema operativo host. Eso viola una de las salvaguardas principales de las máquinas virtuales que están diseñadas para proteger al sistema operativo host de las acciones de un guest.

Afortunadamente, los sistemas de virtualización basados en Xen que no están configurados para emular una unidad de CD-ROM en el sistema operativo guest no se ven afectados, lo que probablemente será el caso de la mayoría de los centros de datos.

La vulnerabilidad es similar a otra reportada en mayo en el código de emulación de diskette de QEMU. Sin embargo, esa falla, que fue apodada Venom, era más grave debido a que el código vulnerable se mantenía activo incluso si el administrador deshabilitaba la unidad de diskette virtual para una máquina virtual.

Varias distribuciones de Linux, incluyendo Red Hat Enterprise Linux 7 y SUSE Linux Enterprise 12 recibieron parches de QEMU, KVM o Xen.

Lucian Constantin, IDG News Service