現在位置: ホーム / セキュリティ ブログ / XenでPVゲスト使用時の脆弱性 ( Bunker Buster : CVE-2016-6258 )

XenでPVゲスト使用時の脆弱性 ( Bunker Buster : CVE-2016-6258 )

7月26日にXenの脆弱性( Bunker Buster )が公開されています。ゲストOSからの脱出で、Xenの全バージョンに影響するため、今回は、このXenの脆弱性についてまとめてみます。

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面です。

7月26日にXenの脆弱性が公開されています。ゲストOSからの脱出で、Xenの全バージョンに影響するため、今回は、このXenの脆弱性についてまとめてみます。



Priority

Important

影響するバージョン

Xenの全てのバージョン(x86)でPVゲストを使っている場合

脆弱性概要(詳細はリンク先のサイトをご確認ください)

  • CVE-2016-6258
    • 悪意のあるPVゲスト管理者による、ホストOSの管理者権限昇格の可能性

    • 重要度 - Important

    • PVのページテーブルのコードは、既に存在するページテーブルのアップデートを高速化するために、Acess/Dirtyビットのみ、クリアをスキップするなどして高速化を図っていましたが、これらスキップされたビットが実際には安全でないケースがあるようです。これを悪用することで、悪意のあるPVゲスト管理者が、ホストOSに脱出する可能性が有ります。


    主なディストリビューションの対応方法

    詳細は、各ディストリビューションの提供元にご確認ください


    対処方法

    各ディストリビューションの案内に従い、アップデートを行ってください。

    また、Xenのバージョンを上げた時にはホストOSの再起動が発生しますので、pacemakerなどOSSのクラスタ製品LifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。

    [セミナー告知]

    9/14に「OSSセキュリティナイター vol.2」と題して、セキュリティのセミナーを行います。

    この回では「まだまだ続く急増するランサムウェア その脅威とOSSの対策」として、ランサムウェアのリスクとOSSでの対策方法などをお話します。

    また、LinuxFoundationでのセキュリティに対する取り組みや、Intel Security (マカフィー株式会社)による脆弱性リスク管理も併せてご紹介します。

    http://connpass.com/event/37360/がプログラム内容と申し込みの詳細になりますので、是非お申し込み下さい。

    OSSよろず相談室

    サイオスOSSよろず相談室(2)

    問い合わせボタン