Portada » Home » Xen parchea vulnerabilidad critica de hace 7 años

Xen parchea vulnerabilidad critica de hace 7 años

Durante 7 años el software de virtualización Xen, usado por empresas como Amazon y Linode, permitía que un atacante escalara privilegios, accediendo a partes extremadamente sensibles del sistema.

El bug ya ha sido catalogado por algunos investigadores como el peor visto dentro de este proyecto Open Source y se ha hecho publico con un parche de seguridad lanzado por el equipo de Xen.

La vulnerabilidad consiste en que Administradores de máquinas guest paravirtualizadas (PV) pueden escalar privilegios hasta tomar control del sistema completo. XSA-148 http://xenbits.xen.org/xsa/advisory-148.html

Esta vulnerabilidad se hace publica un par de semanas después que el equipo de Xen advirtiera de forma privada a un selecto grupo de personas dándoles la posibilidad de parchear sus sistemas. Seguramente dentro de este grupo se encuentra Amazon y Linode, este último hace unas semanas envío un correo a sus clientes informando de un reinicio obligatorio en los equipos ya que se aplicarían tareas de mantención. Mientras que Amazon dijo que no era necesario reiniciar ningún sistema.

El proyecto Xen ha sido duramente criticado luego de que se conociera esta vulnerabilidad, al ser un software enfocado a la seguridad.

Son vulnerables las versiones desde la 3.4 en adelante, pero solo en sistemas x86 (32 bits). Los sistemas ARM tampoco son vulnerables y solo máquinas guest paravirtualizadas pueden explotar esta vulnerabilidad, sin importar si la maquina guest funciona en una instancia de 32 o 64 bits

A pesar que el uso de instancias paravirtualizados (PV) ha ido a la baja por las ventajas que puede entregar una instancia virtualizada con asistencia de hardware (HVM), no deja de ser preocupante que durante años el software fue vulnerable y es muy seguro que muchos sistemas alrededor del mundo aun usen este tipo de instancias.

More Reading

Post navigation