Sicherheitslücke in Xen-Hypervisor betraf Cloud-Anbieter

Ein Programmierfehler in der Virtualisierungssoftware zwang Amazon und Rackspace, zahlreiche virtuelle Maschinen neu zu starten. Inzwischen ist die Lücke in der freien Software geschlossen.

In Pocket speichern vorlesen Druckansicht 1 Kommentar lesen
Lesezeit: 1 Min.
Von
  • Christian Kirsch

Beim Programmieren des freien Hypervisors Xen waren die Entwickler offenbar von bis zu 1024 "Model-specific Registers" (MSR) in der CPU ausgegangen. Tatsächlich sind es jedoch maximal 256. Diese Differenz konnte im Zusammenhang mit der Programmierung des APIC (Advanced Programmable Interrupt Controller) beim Lesen zum Überschreiten des zulässigen Speicherbereichs führen. Der Bug, der in Xen-Versionen ab 4.1 steckte, ist jetzt behoben.

Er betraf ausschließlich "Hardware virtual machines" (HVM) auf x86-Prozessoren. Dabei läuft in der virtuellen Maschine ein nicht modifiziertes Gastbetriebssystem, das die Virtualisierungsfunktionen der CPU verwendet. Alternativ bietet Xen die sogenannte Paravirtualisierung (PV), die Änderungen an den Gastbetriebssystemen erfordert. In diesem Szenario ist der Programmierfehler nicht relevant.

Wegen des Bugs musste Amazon in der vergangenen Woche "weniger als 10 Prozent" seiner EC2-Instanzen aktualisieren und neu starten. Auch der Cloud-Anbieter Rackspace hat in den vergangenen Tagen diese Maßnahmen ergriffen. (ck)