天天操人人干,夜夜操夜夜爽,一级片中国,国产成视频

真情服務(wù)  厚德載物
今天是:
聯(lián)系我們

市場(chǎng)部:0564-3227239
技術(shù)部:0564-3227237
財(cái)務(wù)部: 0564-3227034
公司郵箱:lachs@126.com
技術(shù)郵箱:cc1982@163.com
地址:六安市淠望路103號(hào)

技術(shù)分類(lèi)
推薦資訊
當(dāng)前位置:首 頁(yè) > 技術(shù)中心 > 系統(tǒng) > 查看信息
XEN虛擬機(jī)監(jiān)控器出現(xiàn)“致命”漏洞
作者:永辰科技  來(lái)源:云頭條   發(fā)表時(shí)間:2016-8-23 8:54:18  點(diǎn)擊:3219

XEN一向以高性能、占用資源少著稱(chēng),贏得了IBM、AMD、HP、Red Hat和Novell等眾多世界級(jí)軟硬件廠商的高度認(rèn)可和大力支持,不少?lài)?guó)內(nèi)外企事業(yè)用戶用XEN來(lái)搭建高性能的虛擬化平臺(tái)。然而,XEN近期被指出一個(gè)“致命”漏洞。

XEN虛擬機(jī)監(jiān)控器出現(xiàn)“致命”漏洞

來(lái)自Quarkslab的安全專(zhuān)家Jérémie Boutoille說(shuō),他已經(jīng)在Xen虛擬機(jī)監(jiān)控器上發(fā)現(xiàn)了一個(gè)關(guān)鍵漏洞,該漏洞會(huì)導(dǎo)致潛在的權(quán)限提升風(fēng)險(xiǎn)。

使用x86硬件的半虛擬化(PV)用戶需要注意:該漏洞版本已確定為CVE-2016-6258,并且能夠影響Xen的所有版本。硬件虛擬機(jī)(HVM)和ARM的用戶則無(wú)需擔(dān)心。

研究人員在Xenbits網(wǎng)站上發(fā)出公告:“只運(yùn)行硬件虛擬機(jī)(HVM)的用戶能避免這一漏洞!

漏洞原理

Xen平臺(tái)PV模式下運(yùn)行的虛擬機(jī)被披露存在權(quán)限提升漏洞。當(dāng)滿足一定條件,用于控制驗(yàn)證頁(yè)表的代碼可被繞過(guò),導(dǎo)致PV模式下的普通用戶(如Guest)可使用超級(jí)頁(yè)表映射權(quán)限重新定義可寫(xiě)入的映射。由于漏洞產(chǎn)生原因?yàn)轫?yè)表關(guān)聯(lián)權(quán)限繞過(guò),即使在Xen系統(tǒng)配置“allowsuperpage”命令行選項(xiàng)為“否”的情況下也會(huì)受到漏洞的影響。綜合利用漏洞,可提升普通用戶權(quán)限,進(jìn)而控制整個(gè)虛擬機(jī)系統(tǒng),構(gòu)成用戶主機(jī)數(shù)據(jù)泄漏風(fēng)險(xiǎn)。

漏洞補(bǔ)丁

Qubes操作系統(tǒng)(Qubes充分利用了虛擬化技術(shù)(基于安全虛擬機(jī)Xen))的開(kāi)發(fā)者——著名的波蘭女黑客Joanna Rutkowska說(shuō):

該漏洞是致命的。外界在短時(shí)間內(nèi)就XEN PV虛擬化模塊代碼再次出現(xiàn)漏洞進(jìn)行了公開(kāi)討論,黑客能夠通過(guò)Xsa-182漏洞完全控制運(yùn)行在xen上的虛擬機(jī)。我們不會(huì)因?yàn)橐呀?jīng)完成的補(bǔ)丁而輕易遺忘這個(gè)漏洞。

 
 
 
合作伙伴
微軟中國(guó) | 聯(lián)想集團(tuán) | IBM | 蘋(píng)果電腦 | 浪潮集團(tuán) | 惠普中國(guó) | 深信服 | 愛(ài)數(shù)軟件 | 華為
六安市永辰科技有限公司 版權(quán)所有 © Copyright 2010-2021 All Rights 六安市淠望路103號(hào) 最佳瀏覽效果 IE8或以上瀏覽器
訪問(wèn)量:2987213    皖I(lǐng)CP備11014188號(hào)-1