Host-Datenträger unter Linux-Virtualisierungslösung KVM angreifbar

Auch wenn ein Wirt nur einzelne Partitionen oder Volumes exportiert, können KVM-Gäste unter Umständen auf alle Bereiche des darunter liegenden Datenträgers zugreifen.

In Pocket speichern vorlesen Druckansicht
Lesezeit: 1 Min.
Von
  • Thorsten Leemhuis

Root-Anwender eines mit KVM (Kernel-based Virtual Machine) virtualisierten Gastsystems können unter gewissen Umständen lesend oder schreibend auf Datenträger des Linux-Wirts zugreifen. Das geht aus der Fehlerbeschreibung zu einem von Red Hat herausgegebenen Kernel-Update hervor. Demnach besteht die Lücke, wenn der Wirt dem Gast Partitionen oder LVM-Volumes via Virtio als "raw disks" bereitstellt. Privilegierte Nutzer im Gast können diesen SCSI-Kommandos senden, die der Host dann auf dem zugrunde liegenden Datenträger ausführt – dadurch erreicht das Gastsystem alle Bereiche des Datenträgers und nicht nur die für ihn freigegeben Partitionen oder Volumes.

Für die als "Important" eingestufte Lücke ist der CVE-Eintrag 2011-4127 reserviert. Weitere Hintergründe erläutern ein Eintrag in der Fehlerdantenbank von Red Hat und ein Blog-Post eines Red-Hat-Entwicklers. Die Kernel-Entwickler diskutieren derweil über den besten Korrektur-Ansatz; der von einem anderen Red-Hat-Entwickler vorgeschlagene Patch gefällt Linus Torvalds nicht. Er stuft ihn zudem als zu gefährlich ein, um ihn jetzt noch in den Hauptentwicklungszweig von Linux einzubauen, aus dem vermutlich zum Jahreswechsel der Linux-Kernel 3.2 hervorgehen soll. (thl)