Xen's nieuwste hypervisor-updates missen enkele beveiligingspatches

Het Xen-project heeft nieuwe versies van zijn hypervisor voor virtuele machines uitgebracht, maar vergat twee beveiligingspatches die eerder beschikbaar waren gesteld, volledig op te nemen.

De Xen-hypervisor wordt veel gebruikt door cloud computing-providers en virtual private server-hostingbedrijven.

Xen 4.6.1, maandag uitgebracht, wordt gemarkeerd als een onderhoudsrelease, het soort dat ongeveer elke vier maanden wordt uitgebracht en dat alle in de tussentijd vrijgegeven bug- en beveiligingspatches zou moeten bevatten.

"Vanwege twee onoplettendheid zijn de fixes voor zowel XSA-155 als XSA-162 slechts gedeeltelijk toegepast op deze release," merkte het Xen-project op in een blogpost. Hetzelfde geldt voor Xen 4.4.4, de onderhoudsversie voor de 4.4-tak die op 28 januari werd vrijgegeven, aldus het project.

Beveiligingsbewuste gebruikers zullen Xen-patches waarschijnlijk toepassen op bestaande installaties wanneer ze beschikbaar worden gesteld, en niet wachten op onderhoudsreleases. Nieuwe Xen-implementaties zijn echter waarschijnlijk gebaseerd op de nieuwste beschikbare versies, die op dit moment onvolledige oplossingen bevatten voor twee algemeen bekende en gedocumenteerde beveiligingsproblemen.

XSA-162 en XSA-155 verwijzen naar twee kwetsbaarheden waarvoor patches respectievelijk in november en december zijn uitgebracht.

XSA-162, ook bijgehouden als CVE-2015-7504, is een kwetsbaarheid in QEMU, een open-source virtualisatiesoftwareprogramma dat wordt gebruikt door Xen. De fout is met name een bufferoverloop in QEMU's virtualisatie van AMD PCnet-netwerkapparaten. Als het wordt uitgebuit, kan het een gebruiker van een gastbesturingssysteem dat toegang heeft tot een gevirtualiseerde PCnet-adapter toestaan ​​om zijn rechten te verheffen tot die van het QEMU-proces.

XSA-155 of CVE-2015-8550 is een kwetsbaarheid in de geparavirtualiseerde stuurprogramma's van Xen. Gast OS-beheerders zouden de fout kunnen misbruiken om de host te laten crashen of om willekeurige code met hogere rechten uit te voeren.

"Samenvattend, een eenvoudige switch-instructie die op gedeeld geheugen werkt, wordt gecompileerd in een kwetsbare dubbele ophaalactie die het mogelijk maakt dat willekeurige code op het Xen-managementdomein wordt uitgevoerd", zei Felix Wilhelm, de onderzoeker die de fout ontdekte, in een blogbericht in december.

Word lid van de Network World-gemeenschappen op Facebook en LinkedIn om commentaar te geven op onderwerpen die voorop staan.