记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

Xen虚拟机管理10个月内连曝3个高危虚机逃逸漏洞

Xen半虚拟化模式被证明是严重漏洞之源,可致虚拟机逃逸攻击。 Xen项目的虚拟机管理程序使用广泛,然而漏洞不可避免,该项目最近就修复了3个漏洞,都是可以导致虚拟机内运行的操作系统得以访问实体机系统内存的高危漏洞——虚拟机和实体机间关键安全层被打破。 被修复的漏洞中,有2个要在特定条件下才可以被利用,攻击使用受限。但有1个是高可靠漏洞,对多租户数据中心造成严重威胁。多租户数据中心里,各客户的虚拟化服务器共享同一套底层硬件。 这些漏洞尚未被分配CVE号,但在Xen安全公告中被称为XSA-213、XSA-214和XSA-215。 隔离Xen虚拟机应用的 Qubes OS 操作系统安全团队表示:“XSA-213是Xen中致命的高可靠度漏洞。 Qubes OS 项目8年历史中,我们发现了4个此类漏洞: XSA-148、
发布时间:2017-05-09 23:20 | 阅读:119738 | 评论:0 | 标签:威胁情报 Xen 安全漏洞 虚机管理 虚机逃逸 漏洞

Xen SMEP (and SMAP) bypass

介绍 在先前的博客文章1里,我讨论了我探索Xen的SYSRET bug的流程。我有提到,我能够绕过SMEP,但是我并没有说具体的细节,因为我想做一些深入的研究–我觉得我在Xen使用的绕过SMEP的方法在linux下也适用。 当时我还不知道,这个技术在2014年中旬就已经被发表出来了,叫做”ret2dir”(return-to-direct-mapped-memory)。这个技术已经被公开了,我接下来要说的就是关于”如何利用Xen的direct mapped memory(直接映射内存)来绕过SMEP和SMAP机制”,以及“如何使用我的exploit绕过SMEP并且简化dom0-domU的数据隧道“。 据我所知,目前还没有公开讨论的利用ret2dir在Xen上进行exploit的文章。 SMEP 和 SMAP 简
发布时间:2016-08-22 16:55 | 阅读:365287 | 评论:0 | 标签:逆向破解 bypass Payload SMAP SMAP绕过 SMEP SMEP绕过 Xen

Xen曝安全漏洞 Amazon受到哪些深层影响

在过去六个月当中,AWS方面已经两次针对Xen安全漏洞对其云服务器进行了重启。 根据Gartner公司去年作出的估算,Amazon Web Services的总体规模已经达到其后十四家竞争对手基础设施规模总和的五倍。顺带一提,这些设备全部运行有开源Xen虚拟机管理程序的一套定制化版本,这意味着一旦这部分Xen代码存在安全漏洞,AWS将因此受到巨大影响。 在过去六个月当中,AWS方面已经两次针对Xen安全漏洞对其Elastic Compute Cloud(简称EC2)服务器进行了重启。2014年9月,约有10% EC2实例经历了重启,而就在本周AWS再次宣布其总体实例当中约有0.1%需要安装安全补丁并进行重启。虽然这一比例听起来并不算高,但从AWS的运营规模角度看,其涉及的实际设备数字仍然相当庞大。 在发现Xen
发布时间:2015-03-14 06:10 | 阅读:88783 | 评论:0 | 标签:安全 Amazon XEN 安全漏洞 漏洞

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云