Xen半虛擬化模式被證明是嚴重漏洞之源,可致虛擬機逃逸攻擊。
Xen項目的虛擬機管理程序使用廣泛,然而漏洞不可避免,該項目最近就修復了3個漏洞,都是可以導致虛擬機內運行的操作系統得以訪問實體機系統內存的高危漏洞——虛擬機和實體機間關鍵安全層被打破。
被修復的漏洞中,有2個要在特定條件下才可以被利用,攻擊使用受限。但有1個是高可靠漏洞,對多租戶數據中心造成嚴重威脅。多租戶數據中心里,各客戶的虛擬化服務器共享同一套底層硬件。
這些漏洞尚未被分配CVE號,但在Xen安全公告中被稱為XSA-213、XSA-214和XSA-215。
隔離Xen虛擬機應用的 Qubes OS 操作系統安全團隊表示:“XSA-213是Xen中致命的高可靠度漏洞。 Qubes OS 項目8年歷史中,我們發現了4個此類漏洞: XSA-148、XSA-182、XSA-212,以及現在的XSA-213。”
這4個高危且易用的漏洞中,有3個是在過去10個月里被發現并修復的,有2個甚至就在上個月——XSA-182在2016年7月修復,XSA-212在今年4月,而XSA-213就在這個月2號。
這些漏洞的另一個共性是:全都影響Xen半虛擬化(PV)虛擬機的內存虛擬化。Xen支持兩種虛擬機:采用硬件輔助虛擬化的硬件VM,和采用基于軟件虛擬化的半虛擬化VM。
2號修復的另兩個漏洞,XSA-214和XSA-215,同樣影響半虛擬化VM。區別在于,XSA-214需要兩臺惡意客戶VM一起工作才可以訪問系統內存,而XSA-215只影響物理內存達5TB或3.5TB配置邊界的x86系統。
XSA-213的一個限制是,它只能在64位PV客戶機上被利用,于是,只運行HVM或32位PV客戶機的系統是免疫的。
Xen開發者發布的Xen 4.8.x、Xen 4.7.x、Xen 4.6.x和Xen 4.5.x不到,可以手動應用到受影響系統上。
開源Xen虛擬機管理程序,被云計算提供商和虛擬專用服務器(VPS)托管公司廣為使用,其中有些公司已經提前收到了補丁,并被迫安排停機維護時間。
比如說,VPS提供商Linode不得不重啟其某些遺留 Xen PV 主機,才能應用修復程序。該公司建議客戶遷移至其基于HVM的服務器以避免將來的停機時間。
同時,AWS稱,其客戶數據和實例不受這些漏洞影響,客戶不需要采取任何行動。
Qubes OS 為構建了一個最安全的桌面操作系統而自豪,卻受夠了不得不反復處理 Xen PV 漏洞。于是,過去10個月的痛苦經歷,讓他們花費了額外的精力將其下一個OS版本——Qubes 4.0,轉向了HVM。
我們原來期望可以過渡到在所謂的PVH虛擬化模式下運行所有 Linux VM,摒棄所有的I/O模擬器。然而,事實是,Linux內核并未準備好迎接這一轉變。于是,Qubes 4.0 中,我們將采用經典的HVM模式——I/O模擬器在 PV VM 中經沙箱模擬運行(Qubes 3.x 中運行 Windows AppVM 就是這么做的。)
好消息是,只要Linux內核添加必要的支持,Qubes就可以轉向PVH,甚至,如果有更好的選擇出現,完全替代掉Xen也不是不可能。