zurück zum Artikel

Patches beheben Schwachstellen in Xen und Citrix Hypervisor

Olivia von Westernhagen
Patches beheben Schwachstellen in Xen und Citrix Hypervsor

(Bild: geralt)

Xen-Gast-VMs konnten Denial-of-Service-Zustände herbeiführen und ihre Rechte erweitern. Das wurde jetzt gefixt.

Mehrere Versionen des freien Hypervisors Xen und des auf Xen basierenden Citrix Hypervisor (ehemals XenServer) weisen insgesamt sechs Schwachstellen auf, die Angriffe aus Gast-VMs heraus ermöglichen. Angreifer könnten die Schwachstellen unter anderem ausnutzen, um Denial-of-Service-Zustände des Hosts herbeizuführen oder ihre Privilegien zu erweitern. In einigen Fällen werden für die Angriffe von vornherein Admin-Rechte benötigt.

Es stehen Patches für Xen und für Citrix Hypervisor bereit. Das CERT des BSI (CERT-Bund) stuft das von den Schwachstellen ausgehende Risiko in einer Kurzinfo (CB-K19/0951) [1] insgesamt als "hoch" ein.

Xen-Nutzer sollten vor der Patch-Installation gründlich die verfügbaren Advisories zu den Sicherheitslücken studieren:

Sie enthalten nicht nur die Links zu den Patches, sondern geben auch Aufschluss über (nicht) verwundbare Versionen und Systeme sowie Fälle, in denen man aus Kompatibilitätsgründen auf die Patch-Installation verzichten sollte.

Citrix hat einen eigenen Sicherheitshinweis zu den bereitstehenden Hypervisor-Hotpatches [14] veröffentlicht. Aus ihm geht hervor, dass alle aktuell unterstützten Hypervisor-Versionen einschließlich Version 8.0 via CVE-2019-18420, CVE-2019-18421, CVE-2019-18424 und CVE-2019-18425 angreifbar sind.

Die Links zu den Hotfixes sowie weitere Informationen sind dem Sicherheitshinweis zu entnehmen. (ovw [15])


URL dieses Artikels:
https://www.heise.de/-4578330

Links in diesem Artikel:
[1] https://www.cert-bund.de/advisoryshort/CB-K19-0951
[2] https://xenbits.xen.org/xsa/advisory-296.html
[3] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-18420
[4] https://xenbits.xen.org/xsa/advisory-299.html
[5] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-18421
[6] https://xenbits.xen.org/xsa/advisory-303.html
[7] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-18422
[8] https://xenbits.xen.org/xsa/advisory-301.html
[9] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-18423
[10] https://xenbits.xen.org/xsa/advisory-302.html
[11] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-18424
[12] https://xenbits.xen.org/xsa/advisory-298.html
[13] http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-18425
[14] https://support.citrix.com/article/CTX263477
[15] mailto:olivia.von.westernhagen@gmail.com