Sicherheitslücke in Xen entdeckt

In der freien Virtualisierungssoftware ist eine Sicherheitslücke aufgetaucht. Wer Root-Rechte in einer der virtuellen Maschinen besitzt, kann in der privilegierten Xen-Domain Dom0 Befehle ausführen.

In Pocket speichern vorlesen Druckansicht 96 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Ralph Hülsenbusch

In der Virtualisierungssoftware Xen wurde eine Schwachstelle entdeckt, mit der ein Anwender mit Root-Rechten in einer Gast-Domain beliebige Befehle in der Domain 0 ausführen kann. Ursache des Problems ist ein Fehler im Skript tools/pygrub/src/GrubConf.py, das Daten aus der Konfiguration des Bootmanagers Grub (boot/grub/grub.conf) ausliest und versucht, die Parameter zu setzen. Dazu nutzt es den Befehl exec, wobei es die übergebenen Parameter allerdings nicht prüft. Mit einer manipulierten Konfigurationsdatei lassen sich so beim nächsten Neustart Befehle über das in der Domain 0 laufende Skript an die Shell übergeben und starten. Joris van Rantwijk hat in seinem Bugzilla-Eintrag auf Xensource.com zu den Lücke eine Beispielzeile aufgeführt:

default "+str(0*os.system(" insert evil command here "))+"

Der Fehler wurde in Xen 3.0.3 gefunden. Andere Versionen sind wahrscheinlich ebenfalls betroffen. Ein Update gibt es noch nicht. Xen ist Bestandteil der meisten Linux-Distributionen und Basis der kommerziellen Varianten von XenSource und Virtual Iron.

Siehe dazu auch:

(rh)