XenでPVゲスト使用時の脆弱性 ( Bunker Buster : CVE-2016-6258 )
こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面です。
7月26日にXenの脆弱性が公開されています。ゲストOSからの脱出で、Xenの全バージョンに影響するため、今回は、このXenの脆弱性についてまとめてみます。
Priority
Important
影響するバージョン
Xenの全てのバージョン(x86)でPVゲストを使っている場合
脆弱性概要(詳細はリンク先のサイトをご確認ください)
悪意のあるPVゲスト管理者による、ホストOSの管理者権限昇格の可能性
重要度 – Important
PVのページテーブルのコードは、既に存在するページテーブルのアップデートを高速化するために、Acess/Dirtyビットのみ、クリアをスキップするなどして高速化を図っていましたが、これらスキップされたビットが実際には安全でないケースがあるようです。これを悪用することで、悪意のあるPVゲスト管理者が、ホストOSに脱出する可能性が有ります。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
debian
Red Hat Enterprise Linux/CentOS
Red Hat Enterprise Linux 5のみ関係
Oracle Linux/OracleVM
OpenSUSE
ubuntu
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。
また、Xenのバージョンを上げた時にはホストOSの再起動が発生しますので、pacemakerなどOSSのクラスタ製品やLifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。
9/14に「OSSセキュリティナイター vol.2」と題して、セキュリティのセミナーを行います。
この回では「まだまだ続く急増するランサムウェア その脅威とOSSの対策」として、ランサムウェアのリスクとOSSでの対策方法などをお話します。
また、LinuxFoundationでのセキュリティに対する取り組みや、Intel Security (マカフィー株式会社)による脆弱性リスク管理も併せてご紹介します。
http://connpass.com/event/37360/がプログラム内容と申し込みの詳細になりますので、是非お申し込み下さい。