博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
Xen 漏洞曝光
阅读量:6946 次
发布时间:2019-06-27

本文共 585 字,大约阅读时间需要 1 分钟。

Xen是大规模部署的虚拟化方案之一,这一轮的EMBARGO一共曝光了5个漏洞,其中最后一个已经于北京时间2014年10月1日晚上披露,这个编号CVE2014-7188的漏洞是 由SUSE Linux的工程师Jan Beulich发现的,Xen和KVM的实现略有不同,在x86架构上,其hypervisor是运行于RING-0的,而传统的linux内核host 运行于RING-1,通常的系统调用是直接CALL到RING-1,只有hypercall才是CALL到RING-0,引发这个漏洞的代码在于对于高级 电源管理的hypercall中的实现本来只能访问到256个MSR(Model-specific Register),而事实上是可以读写访问1024个MSR的,对于写并不会出现什么问题,而读的话则造成了安全隐患,攻击者利用的方式包括:1,读到 超过一个页表的地址然后引用造成物理机crash; 2,读取同一台物理机上其他guest的信息从而造成信息泄漏。目前Xen社区已经修复,从补丁看,只是简单的调整了读写范围。这个漏洞只影响了x86平台的实现,ARM平台未受影响。

通常XEN的利用难度都很高,有兴趣的读者可以去看看曾经著名的虚机逃逸漏洞CVE-2012-0217的分析,目前虚机逃逸的成本Xen > KVM > docker。 "

文章转载自 开源中国社区 [

你可能感兴趣的文章
GMQ打造区块链行业完整产业链,为区块链数字资产发展贡献一份力量
查看>>
js柯里化二三事
查看>>
iOS开发中的AOP利器 - Aspects 源码分析(二)
查看>>
写给自己看的 Flex 布局
查看>>
【译】CSS遮罩实现过渡效果
查看>>
巨杉中标渤海银行,股份制银行再下一城
查看>>
线性代数及其应用
查看>>
如何选择合适的数据库?
查看>>
Go:错误 could not launch process: EOF 解决
查看>>
CSS解决父子元素margin-top重叠问题
查看>>
redis消息队列简单应用
查看>>
android发送短信验证码并自动获取验证码填充文本框
查看>>
App 是否真的能检测手机壳颜色?
查看>>
学Hadoop还是Spark好?
查看>>
微服务生命周期的9个任务事项
查看>>
实战Kafka ACL机制
查看>>
云监控服务使用教程
查看>>
“旧城改造”的背后——银泰新零售阿里云解决方案(上)
查看>>
java B2B2C源码电子商务平台 -SpringCloud服务相互调用RestTemplate
查看>>
java B2B2C Springcloud电子商务平台源码-zuul 过滤器机制
查看>>