Erime ve Spectre - İşlenmemiş bir hipervizörün konuk çekirdeğini yamalamak VM'ler arası bellek sızıntılarını önler mi?


12

Güvenlik açıklarının geniş çaplı yayılmasından 24 saat sonra Rackspace, Spectre ve Meltdown konusunda sessizdir. Tüm Xen hipervizörlerini yamalamak için bir planları yok. Tüm yeni platform sunucuları, savunmasız olan HVM sunucularıdır. Eski PV sunucuları savunmasız değildir.

HVM misafirlerimin Linux çekirdeğini güncelledim, ancak Rackspace hipervizörlerinden hiçbirini güncellemedi. Konuk çekirdeğini ekli olmayan bir hipervizörde güncellemek "kötü adam" VM'lerinin yamalanmış ana bilgisayarımdan sızan belleğe erişmesini engelleyecek mi?


Yanıtlar:


12

Güvenlik açıklarını anladığım kadarıyla, hayır - spekülatif önbellek saldırıları, CPU'nun tüm rastgele koruma adreslerini, hafızayı herhangi bir rastgele adresten alan bir işleme karşı atlar.

Bunun komşu VM'leri (saldırıya karşı korunmak için yamalar bile) ve hipervizörün çekirdek bellek alanını içereceğine inanıyorum - ancak doğrudan bellek ifşasına karşı koruyacak bir şey olsa bile, potansiyel de var saldırganın hiper denetimciye daha eksiksiz erişim elde etmek için çekirdek belleğe erişimlerini kullanabileceğini unutmayın.

Üzerinde çalışan tüm sanal makinelere güvenmiyorsanız, işlenmemiş bir hipervizörde hassas bir iş yükü yürütme riskini almak istemezsiniz.


6
Engelleyebilecek bir yamalı konuk çekirdeği olması: Açıkça söylemek gerekirse sizin hypervisor'u veya diğer VM'lerini erişmesini VM, ama seninkini erişmesini diğer VM'lerini engel olmaz!
Michael Hampton

Merhaba Shane, bu da benim inancım. Bunu destekleyecek belgeleriniz var mı? Özellikle yamalı bir konuğun, aynı donanımdaki diğer konuklara karşı savunmasız kalmasıyla ilgili nokta. Teşekkürler.
Danny F

2
@DannyF Bulabildiğim en doğrudan referans, erime belgesinde - "diğer işlemlerin, çekirdeğin fiziksel hafızası ve paravirtualization modunda çekirdek paylaşım sanal alan çözümleri (örn. Docker, LXC) veya Xen, Çekirdeğin (veya hipervizörün) ve diğer ortak yerleştirilmiş örneklerin belleği "
Shane Madden

-4

Spectre ve Meltdown.

Nereden başlayalım? Kötü, yani bulutta bilgisayarınızı, iş istasyonunuzu, sunucunuzu veya sunucunuzu etkileyebilecek veya etkilemeyecek bir şeyin çok kötü bir basın bülteni. Evet tamamen öyle ama ilişkili CPU'ya yerel erişiminiz olmalı, bu bir PC veya Telefon olabilir, Apple bir örnek oluşturdu, ancak ARM CPU'sunu düşünelim, bu nedenle (özelliği destekleyen her Mobil platform / mikrokod maruziyeti / OS / etc / etc'den CPU üzerinde çok fazla kontrol)

Konsol erişimi veya en azından sisteme erişen uzak kullanıcı, cihaz girişini düşünmek istiyorum Uygulama cihazın CPU üzerinde çalışıyor olması gerekir ....

Şu anda, bu güvenlik açıklarından yararlanmanın bilinen tek yolu yerel / doğrudan CPU'ya erişmektir (SSH / VNC'ye sahip olduğunuzda yine uzaktan olabilir)

Aşağıda şimdiye kadar bulduğum yamalar var.

VMWare has released a security advisory for their ESXi, Workstation and Fusion products: VMSA-2018-0002
[https://www.vmware.com/us/security/advisories/VMSA-2018-0002.html][1]

RedHat has released a security advisory for their qemu product:  [https://access.redhat.com/errata/RHSA-2018:0024][1]

Amazon has released a security advisory for their Amazon Linux AMI product: ALAS-2018-939

https://alas.aws.amazon.com/ALAS-2018-939.htm l

Şimdi bu konuya şu anda en iyi yanıt olmalı

BSD dostlarımız ne dedi?

Kötü google; (

aynı Powershell kontrolü;)

Linux Çekirdeği Tamam, ilginç bir hafta geçirdik ve şimdiye kadar herkes neden tüm normal x86 sayfa tablosu yalıtım yamalarını tüm normal sürüm zamanlama kurallarına uymadan birleştirdiğimizi biliyor.

Geri gelebilir ve bu yazıyı düzenleyebilirim. Emin değilim konu (vahşi kadar) gerçek bir sorun uzun sumru olmayacak. Google, burada açıklama çıkış tarihlerini gerçekten izlemiş olmalı! Google için -1


"Amazon Linux (AMI)", Amazon'un diğer tüm konuk işletim sistemlerinde olduğu gibi etkilenen Linux dağıtımdır. Bu bağlamda daha alakalı olan , sanallaştırma çözümlerini listelemeye çalıştığınız gibi EC2 duyurusu için aws.amazon.com/de/security/security-bulletins/AWS-2018-013 (başlangıç ​​bölümü).
Håkan Lindqvist

1
Bunu okuyup tekrar okuduğumda, aslında soruyu ele aldığına inanmıyorum? Çoğunlukla açıklama süreciyle ilgili bir rant mı?
Håkan Lindqvist

Yazı işleri ve düzeltmelerle ilgili bağlantıları takdir ediyorum, ancak bu cevap yanıltıcı veya en azından kafa karıştırıcı. Açıkladığım senaryonun xenserver hipervizörüne yerel erişim gerektirdiğini gösteriyor ki bu doğru değil. Tek şart, mağdur VM ile aynı hipervizörde kendi VM'sine sahip olan kötü adamdır.
Danny F
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.