Una nueva vulnerabilidad en el código de emulación utilizada por el software de virtualización Xen puede permitir a los atacantes evitar la barrera de seguridad crítica entre las máquinas virtuales y los sistemas operativos host en los que se ejecutan.
La vulnerabilidad se encuentra en la función de emulación de unidad de CD-ROM de QEMU, un emulador de hardware de código abierto que utilizan Xen, KVM y otras plataformas de virtualización. La falla se rastrea como CVE-2015-5154 en la base de datos de vulnerabilidades y exposiciones comunes.
El Proyecto Xen lanzó parches para sus lanzamientos compatibles el lunes y señaló que todos los sistemas Xen que ejecutan huéspedes HVM x86 sin dominios y que se han configurado con un modelo de unidad de CD-ROM emulada son vulnerables.
La explotación exitosa puede permitir que un usuario con acceso a un SO invitado se haga cargo del proceso QEMU y ejecute el código en el SO host. Eso viola una de las principales salvaguardas de las máquinas virtuales que está diseñada para proteger el sistema operativo host de las acciones de un invitado.
Afortunadamente, los sistemas de virtualización basados en Xen que no están configurados para emular una unidad de CD-ROM dentro del sistema operativo invitado no se ven afectados, lo que probablemente será el caso para la mayoría de los centros de datos.
La vulnerabilidad es similar a otra reportada en mayo en el código de emulación de disquetera de QEMU. Sin embargo, esa falla, que se denominó Venom, fue más grave porque el código vulnerable permaneció activo incluso si el administrador deshabilitaba la unidad de disquete virtual para una máquina virtual.
Múltiples distribuciones de Linux, incluidas Red Hat Enterprise Linux 7 y SUSE Linux Enterprise 12 recibieron parches para QEMU, KVM o Xen.
Únase a las comunidades de Network World en Facebook y LinkedIn para comentar temas que son lo más importante.