نقص امنیتی خطرناک در Xen Hypervisor

0
61
Xen Hypervisor

آسیب‌پذیری موجود در Xen Hypervisor به مهاجمان این امکان را می‌دهد تا با عبور از سیستم عامل‌ ماشین مجازی به حافظه‌ی Host دسترسی یابند.

آسیب‌پذیری حیاتی جدیدی در Xen Hypervisor مشاهده شده است که مهاجمان می‌توانند از طریق سیستم عامل به بیرون از یک ماشین مجازی نفوذ کرده و به تمامی حافظه‌ی Host دسترسی یابند.

این آسیب‌پذیری یک نقص جدی در دنیای Hypervisorها می‌باشد که دیتاسنترهای Multi-Tenant را در معرض خطر قرار می‌دهد؛ در این نوع دیتاسنترها، سخت‌افزار اصلی سرورهای مجازی‌شده در بین مشتریان به اشتراک گذاشته می‌شود.

لازم به ذکر است که Xen Hypervisor از نوع Open-Source بوده و در بین ارائه‌دهندگان سرویس‌های Cloud Computing، شرکت‌های Host‌کننده‌ی سرورهای مجازی شخصی و همچنین سیستم عامل‌های مبتنی بر امنیت مانند Qubes OS کاربرد دارد.

این آسیب‌پذیری جدید بر نسخه‌های مختلفی از Xen تاثیر می‌گذارد و بیش از چهار سال است که در کد منبع Xen وجود دارد. این آسیب‌پذیری در جریان اصلاح یک مشکل دیگر و به صورت ناخواسته علنی شد.

تیم امنیتی Xen اخیرا یک Patch ارائه نموده است که می‌توان آن را به صورت دستی برای نسخه‌های آسیب‌پذیر این Hypervisor مورد استفاده قرار داد. این آسیب‌پذیری تنها در نسخه‌های ۶۴ بیتی سیستم‌های Para-Virtualized (مجازی‌سازی مبتنی بر نرم‌افزار) وجود دارد.

Xen از دو نوع ماشین‌ مجازی پشتیبابی می‌کند: نوع اول Hardware Virtual Machine یا به اختصار HVM می‌باشد که از مجازی‌سازی همراه با سخت‌افزار استفاده می‌کنند و نوع دوم شامل ماشین‌های مجازی Para-Virtualized یا به اختصار PV می‌گردد که مجازی‌سازی مبتنی بر نرم‌افزار را به کار‌می‌گیرند. بنابراین تاثیرپذیری کاربران از آسیب‌پذیری فوق بسته به نوع ماشین مجازی مورد استفاده آنها لحاظ می‌گردد.

به عنوان مثال بر طبق اعلام اخیر Amazon Web Services یا به اختصار AWS، داده‌ها و Instance‌های متعلق به مشتریان این سرویس تحت‌تاثیر این آسیب‌پذیری قرار نگرفته‌اند و نیاز به هیچ اقدامی از سوی مشتریان نبوده است؛ در حالی که Linode به عنوان یک سرویس‌دهنده‌ی سرورهای مجازی شخصی، برای به کارگیری Patch و رفع مشکل ناچار به Reboot نمودن برخی سرورهای قدیمی Xen شده است.

شرکت Qubes OS که از Xen برای ایزوله کردن برنامه‌های کاربردی در ماشین‌های مجازی استفاده می‌کند نیز در رابطه با این آسیب‌پذیری اطلاعیه‌ای منتشر نموده است. بر اساس این اطلاعیه هکر‌هایی که آسیب‌پذیری‌های دیگری مانند ایجاد آسیب‌پذیری در یک مرورگر را Exploit کرده‌اند، می‌توانند مشکل موجود در Xen را نیز Exploit نموده و سیستم Qubes را در معرض خطر قرار دهند.‌

تیم توسعه‌دهنده‌گان شرکت Qubes، اقدام به ارائه‌ی Patchهای امنیتی Xen برای Qubes 3.1 و ۳.۲ نموده است و بر تصمیم خود مبنی بر توقف استفاده از رویکرد Para-Virtualization در نسخه‌ی آتی Qubes تاکید نموده است.

آسیب‌پذیری‌هایی که امکان عبور از خاصیت ایزوله‌ی ماشین‌های مجازی را داشته از ارزش بالایی برای مهاجمان برخوردار می‌باشند. میزان اهمیت این آسیب‌پذیری تا حدی می‌باشد که شرکت‌هایی مانند VMware و Hyper-V جوایزی را برای نفوذ به Hypervisorهای خود مشخص کرده‌اند.

بدون دیدگاه

دیدگاهتان را بنویسید

*