CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

21/05/2013

Denegació de servici i potencial execució de codi en Xen

S’ha trobat un error de seguretat en Xen que podria permetre a un atacant provocar una denegació de servici o inclús executar codi en la màquina amfitriona.

Risc: Alt

Xen es un projecte col·laboratiu de la fundació Linux centrat en la virtualització de maquinari. Les tecnologies creades són Xen Hypervisor (l’estàndard de virtualització del món del codi obert) Xen, Cloud Platform (plataforma de solucions en la xarxa basada en la tecnologia anterior)i Xen ARM, destinada a dispositius mòbils.

L’error trobat consistix en una fallada a l’hora de filtrar paràmetres en les crides a 'xc_vcpu_setaffinity' des de python. Si s’assigna afinitat vcpu a màquines virtuals d’una certa forma, la fallada provocada podria ser aprofitada per a causar un desbordament de memòria intermèdia i corrupció de memòria.
Un atacant amb accés per a configurar els paràmetres de CPU en les màquines virtuals podria explotar esta vulnerabilitat i causar una denegació de servici, encara que no es descarta del tot la possibilitat d’execució de codi o elevació de privilegis.

Sistemes Afectats:

Afecta Xen 4.0 i posteriors, encara que només sistemes que usen libxc python bindings, aquells que no usen python com xl o xapi, no són vulnerables.

Referències:

CVE-2013-2072

Solució:

Per a esmenar l’error, es recomana aplicar el "parche" adjunt al butlletí oficial de Xen.

Notes:

Xen Security Advisory 56 (CVE-2013-2072) - Buffer overflow in xencontrol Python bindings affecting xend

http://lists.xen.org/archives/html/xen-announce/2013-05/msg00004.html
xsa56.patch
http://lists.xen.org/archives/html/xen-announce/2013-05/binV8eiX59nX8.bin

 

Font: Hispasec una-al-día

CSIRT-CV