#Seguridad – El servidor de maquinas virtaules XEN, presenta serias vulnerabilidades

En el mundo corporativo relacionado a sistemas; es muy comun utilizar equipos con maquinas virtuales para poder manipular diferentes servidores de forma simple sencilla y centralizda. Uno de ellos muy utilizado por la distribucion Enterprise Novell Linux; es Xen. El mismo tiene una vulnerabilidad que puede afectar la integrad del mismo llevando al mismo a tener serios problemas de seguridad.

xen.jpg

Segun informa la gente de Hispasec; nos encontramos con varias vulnerabilidades:
La primera de ellas tiene como codigo al CVE-2015-8338, y reside en determinadas llamadas HYPERVISOR_memory_op no limitan adecuadamente el límite de recursos empleados. Un usuario administrativo de un sistema huésped podría emplear esta vulnerabilidad para evitar el uso de la CPU y provocar condiciones de denegación de servicio en el sistema anfitrión. Afecta solo a versiones de Xen ARM.

Dos vulnerabilidades se deben a un tratamiento inadecuado de errores XENMEM_exchange (CVE-2015-8339 y CVE-2015-8340). Un usuario administrativo de un sistema huésped podría provocar una denegación de servicio en el sistema anfitrión. Afecta a todas las versiones desde la 3.2.

Por último, un problema cuando el sistema huésped está configurado para usar un PV bootloader que se ejecute como un proceso en el espacio del usuario en el dominio toolstack puede producir una pérdida del espacio de direcciones virtuales. Esto provoca que los archivos que contienen el kernel y el disco RAM inicial sean irrecuperables. Además el proceso toolstack puede quedarse sin memoria y crearse excesivos archivos en el dominio toolstack. Un usuario local de un sistema huésped podría provocar una denegación de servicio en el sistema anfitrión. Afecta a las versiones 4.1 y posteriores. (CVE-2015-8341).

Xen ha publicado actualizaciones para todos los problemas descritos; con los correspondientes paches:

http://xenbits.xen.org/xsa/advisory-158.html
http://xenbits.xen.org/xsa/advisory-159.html
http://xenbits.xen.org/xsa/advisory-160.html

Fuente Hispasec