LINUX.ORG.RU
ФорумTalks

Бедная Й. Рутковская :)

 , ,


0

1

...столько лет пилила свою Qubes для обеспечения супербезопасности, а тут такой удар под дых:

В системе виртуализации Xen найдена уязвимость, дающая возможность администратору гостевого окружения, имеющего доступ к графической консоли гостевой системы (VNC или SDL) , перейти в режим мониторинга QEMU, через который можно добраться до ресурсов хост-системы и других гостевых окружений. Используя данные ресурсы атакующий может теоретически получить повышенные привилегии на уровне хост-системы.

Гостевые системы, работающие в режиме паравиртуализации без графической консоли, проблеме не подвержены. Настройка «monitor=no» или «monitor=0» не влияет на проявление уязвимости. Уязвимость проявляется при использовании xend/xm, libxl/xl и libvirt во всех версиях Xen, начиная с 4.0, за исключением конфигураций на базе Xen Cloud Platform. Для перехода в режим мониторинга QEMU достаточно нажать CTRL+ALT+2 (перебирая цифры с 2 до 6) до появления приглашения «QEMU version monitor». В качестве обходного варианта для защиты можно отключить консоль мониторинга QEMU через команды 'device_model_args=["-monitor",«null»]' для xl в Xen 4.1 или 'monitor_path=«null»' для xend, для libvirt проблема решается только патчем.

И что, эту дырку нельзя закрыть? Я про уязвимость.

abraziv_whiskey ★★★★★
()
Последнее исправление: abraziv_whiskey (всего исправлений: 1)

дающая возможность администратору гостевого окружения, имеющего доступ к графической консоли гостевой системы (VNC или SDL)

теоретически получить

расходимся, ложная тревога

daemonpnz ★★★★★
()
Последнее исправление: daemonpnz (всего исправлений: 1)

где линк на пруфы? это не бага а фича qemu

exception13 ★★★★★
()

> В системе виртуализации Xen найдена уязвимость, дающая возможность администратору гостевого окружения, имеющего доступ к графической консоли гостевой системы (VNC или SDL) …

ух ты, теперь любой пользователь Qubes сможет сам себя взломать! (теоретически)

arsi ★★★★★
()

А эта система гвоздями прибита к старым версиям софта? Обновится xen, обновится qubes и все пучком будет

MahMahoritos ★★★
()
Ответ на: комментарий от abraziv_whiskey

> Например, если пользователи работают с приложениями, запущенными на сервере приложений, то взлом может иметь смысл.

несомненно. но Qubes тут совершенно ни при чём, там же из гостевых систем графика пробрасывается только на хост-машину пользователя, зачем ему себя ломать? :)

arsi ★★★★★
()
Ответ на: комментарий от arsi

А если любопытный юзер вылезет за пределы приложений, отведенных ему админом, на хост и там порезвится?

abraziv_whiskey ★★★★★
()
Ответ на: комментарий от Reset

Какой эксплоит?! Если чувак не сидит под админом, то ему нечего бояться что Qubes взломают.

Так что это очередная дырка типа: «Запусти меня под рутом и я хакну твою ось».

daemonpnz ★★★★★
()
Последнее исправление: daemonpnz (всего исправлений: 1)
Ответ на: комментарий от Reset

> Если из гостевой системы можно похачить хост систему, то это серьезнейшая уязвимость.

если. но это не тот случай.

arsi ★★★★★
()
Ответ на: комментарий от Reset

Если из гостевой системы можно похачить хост систему, то это серьезнейшая уязвимость.

ты не забывай главное условие похачить можно только зная и введя рут пароль

daemonpnz ★★★★★
()
Ответ на: комментарий от Reset

Не факт. Тебе дали комп на работе, все приложения в гостях запускаются от твоего юзера (кстати, там авторизация прозрачная или надо вводить пароль на каждое приложение?), админ злой и неподкупный.

abraziv_whiskey ★★★★★
()
Ответ на: комментарий от daemonpnz

Кого себя? Почти всегда админ гостевой системы и хост системы это разные люди.

Reset ★★★★★
()
Ответ на: комментарий от arsi

ух ты, теперь единственный пользователь Qubes сможет сама себя взломать! (теоретически)

fixed

tailgunner ★★★★★
()

Бедная Й. Рутковская :)

Оффтопик: «Й» режет глаза. Кстати, Joanna - это Женя или Яна?

router ★★★★★
()
Ответ на: комментарий от router

Кстати, Joanna - это Женя или Яна?

нечто среднее...

AndreyKl ★★★★★
()

...столько лет пилила свою Qubes для обеспечения супербезопасности, а тут такой удар под дых:

Можно подумать первая уязвимость в xen и последняя

onon ★★★
()

чтобы такого не было, нужно поместить песочницу внутрь песочницы

bender ★★★★★
()

Рутковская

Однако, фамилия говорящая.

CYB3R ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.