Fuite depuis l’hôte/invité éliminée dans Xen

Comme nous l’apprend Help Net Security, plus de 100 modifications ont été introduites dans Xen la semaine dernière. La version 4.5.1 de cet hyperviseur très utilisé contient, entre autres, près de 20 correctifs pour le système de sécurité. Les utilisateurs sont invités à réaliser la mise à niveau le plus vite possible.

Les journalistes indiquent que la nouvelle version améliorée de Xen contient tous les correctifs publiés au cours de cet année (en commençant par la sortie en janvier de Xen 4.5.0). La liste complète des correctifs et des améliorations reprises dans la version 4.5.1, figure sur le site du projet. Toutes les failles de sécurité éliminées au cours de la période écoulée ont été présentées en détail dans les bulletins d’informations XSA-117 à XSA-136, »à l’exception de XSA-124 qui présente un risque de violation de la sécurité en cas d’utilisation des fonctions non standard de périphérique PCI, et qui ne peut être éliminé via le logiciel ».

La majorité des vulnérabilités éliminées dans Xen 4.5.1 peut entraîner un déni de service, certaines permettent d’obtenir l’accès aux données sur d’autres hôtes invités ou d’augmenter les privilèges en vue d’exécuter un code arbitraire.

La plus grave d’entre elles, décrite dans le bulletin XSA-135 est liée au débordement du tas dans le code d’émulation de l’adaptateur Ethernet AMD PCnet, repris dans QUEMU. Grâce à cette faille, l’attaque peut quitter le système invité et prendre les commandes de l’hôte. Les développeurs de Xen expliquent « qu’en cas d’accès à l’environnement d’émulation du périphérique réseau PCnet depuis l’environnement invité (par exemple, en désignant model=pcnet dans les paramètres VIF), le code d’exploitation de cette vulnérabilité permet de saisir le processus QEMU et d’augmenter les privilèges jusqu’au niveau de ce processus ».

Les membres du projet ont l’intention de diffuser prochainement une autre correction pour Xen. Les détails de la vulnérabilité concernée n’ont pas été dévoilé. La liste des bogues contient uniquement le numéro du bulletin d’informations, à savoir XSA-137. Le correctif sera diffusé le 7 juillet.

Source: Help net security

Posts similaires

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *