zurück zum Artikel

Virtuelle Maschinen: QEMU und Xen in verschiedenen Kombinationen angreifbar

Dennis Schirrmacher
Virtuelle Maschinen: QEMU und Xen in verschiedenen Kombinationen angreifbar

Unter gewissen Voraussetzungen können sich Angreifer höhere Rechte erschleichen. Ein Sicherheitspatch steht bereit.

Wer den Hypervisor Xen in Verbindung mit dem Open-Source-Emulator und Virtualisierer QEMU einsetzt, ist unter Umständen gefährdet, warnen die Xen-Entwickler [1].

Nutzt ein Angreifer die Sicherheitslücke mit der Bezeichnung CVE-2016-9637 aus, kann er sich im lokalen Netzwerk aus einem Gastsystem heraus höhere Rechte verschaffen. Das CERT-Bund stuft das Bedrohungspotential [2] mit "Hoch" ein.

Davon sollen aber nur 32-Bit-Hardware-Virtual-Machine-Systeme (HVM) bedroht sein, auf denen QEMU bis Version 1.6.0 in Verbindung mit Xen bis einschließlich Ausgabe 4.3 läuft. Kommt qemu-xen-traditional zum Einsatz, ist jede Kombination gefährdet. Die Sicherheitswarnung von Xen listet in einer Bedrohungsmatrix [3] gefährliche Kombinationen auf.

Um sich abzusichern, kann man Stubdomains aktivieren oder den Patch beziehungsweise die Xen-Version 4.4 installieren. (des [4])


URL dieses Artikels:
https://www.heise.de/-3572330

Links in diesem Artikel:
[1] http://xenbits.xen.org/xsa/advisory-199.html
[2] https://www.cert-bund.de/advisoryshort/CB-K16-1879
[3] http://xenbits.xen.org/xsa/advisory-199.html
[4] mailto:des@heise.de