Denegación de servicio y potencial ejecución de código en Xen
Se ha encontrado un fallo de seguridad en Xen que podría permitir a un atacante provocar una denegación de servicio o incluso ejecutar código en la máquina anfitriona.
Riesgo: Alto
Xen es un proyecto colaborativo de la fundación Linux centrado en la virtualización de hardware. Las tecnologías creadas son Xen Hypervisor (el estándar de virtualización del mundo del código abierto), Xen Cloud Platform (plataforma de soluciones en la red basada en la tecnología anterior) y Xen ARM, destinada a dispositivos móviles.
El error encontrado consiste en un fallo a la hora de filtrar parámetros en las llamadas a 'xc_vcpu_setaffinity' desde python. Si se asigna afinidad vcpu a máquinas virtuales de cierta forma, el fallo provocado podría ser aprovechado para causar un desbordamiento de buffer y corrupción de memoria.
Un atacante con acceso para configurar los parámetros de CPU en las máquinas virtuales podría explotar esta vulnerabilidad y causar una denegación de servicio, aunque no se descarta del todo la posibilidad de ejecución de código o elevación de privilegios.
Sistemas Afectados: Afecta a Xen 4.0 y posteriores, aunque solo a sistemas que usen libxc python bindings, aquellos que no usan python como xl o xapi, no son vulnerables.
Referencias: CVE-2013-2072
Solución:Para subsanar el error, se recomienda aplicar el parche adjunto al boletín oficial de Xen.
Notas:
Xen Security Advisory 56 (CVE-2013-2072) - Buffer overflow in
xencontrol Python bindings affecting xend
xsa56.patch