Virtuelle Maschinen: QEMU und Xen in verschiedenen Kombinationen angreifbar
Unter gewissen Voraussetzungen können sich Angreifer höhere Rechte erschleichen. Ein Sicherheitspatch steht bereit.
Wer den Hypervisor Xen in Verbindung mit dem Open-Source-Emulator und Virtualisierer QEMU einsetzt, ist unter Umständen gefährdet, warnen die Xen-Entwickler [1].
Nutzt ein Angreifer die Sicherheitslücke mit der Bezeichnung CVE-2016-9637 aus, kann er sich im lokalen Netzwerk aus einem Gastsystem heraus höhere Rechte verschaffen. Das CERT-Bund stuft das Bedrohungspotential [2] mit "Hoch" ein.
Davon sollen aber nur 32-Bit-Hardware-Virtual-Machine-Systeme (HVM) bedroht sein, auf denen QEMU bis Version 1.6.0 in Verbindung mit Xen bis einschließlich Ausgabe 4.3 läuft. Kommt qemu-xen-traditional zum Einsatz, ist jede Kombination gefährdet. Die Sicherheitswarnung von Xen listet in einer Bedrohungsmatrix [3] gefährliche Kombinationen auf.
Um sich abzusichern, kann man Stubdomains aktivieren oder den Patch beziehungsweise die Xen-Version 4.4 installieren. (des [4])
URL dieses Artikels:
https://www.heise.de/-3572330
Links in diesem Artikel:
[1] http://xenbits.xen.org/xsa/advisory-199.html
[2] https://www.cert-bund.de/advisoryshort/CB-K16-1879
[3] http://xenbits.xen.org/xsa/advisory-199.html
[4] mailto:des@heise.de
Copyright © 2016 Heise Medien