Descubren ataque contra hipervisores Xen
La firma de investigación Vupen Security ha descubierto una peligrosa explotación que se aprovecha de una vulnerabilidad ya parchada en hipervisores Xen. La explotación, destaca la francesa, permite que el atacante ejecute un código malicioso en un equipo huésped desde una máquina virtual invitada.
El exploit descubierto por la firma permite al atacante escalar sus privilegios dándole el control externo sobre huésped y otras máquinas virtuales invitadas, señala el investigador de Vupen, Gruskovnjak Jordan. Asimismo, el exploit se dirige a una vulnerabilidad reportada en junio que afecta la manera en que los procesadores Intel implementan el control de errores en las instrucciones de AMD SYSRET.
No obstante, la vulnerabilidad se encuentra en la instrucción y no en el chip, señala el United States Computer Emergency Readiness Team (US-CERT) en su alerta de junio.
"La funcionalidad system-call del kernel x86-64 en Xen 4.1.2 y versiones anteriores utilizan, incorrectamente, la ruta SYSRET en los casos en que una determinada dirección no es una dirección canónica, lo que permite a usuarios locales obtener privilegios a través de una aplicación hecha a mano", advirtió el asesor.
El ataque se dirige a la máquina virtual dom0, el dominio más privilegiado. Esta máquina virtual es la única que tiene, por defecto, acceso al hardware y desde ésta se puede manipular el hipervisor para lanzar dominios sin privilegios.
El proyecto Xen, que administra el código fuente abierto, reparó la vulnerabilidad en junio, al igual que Citrix y otros proveedores de virtualización tales como Red Hat, Microsoft, Oracle, FreeBSD, NetBSD y Linux SUSE han parcheado sus respectivos productos. Desde luego, las versiones sin sus parches siguen siendo vulnerables.
Fuente: http://threatpost.com/en_us/blogs/virtual-machine-escape-exploit-targets-xen-090612.