标题:
【业界】Linux 内核虚拟化技术 Xen 存在注入漏洞
[打印本页]
作者:
凌波微步
时间:
2009-11-9 14:02
标题:
【业界】Linux 内核虚拟化技术 Xen 存在注入漏洞
Linux 内核虚拟化技术 Xen 存在注入漏洞
更新时间:2007-12-28 0:42:01责任编辑:ShellExp
热 点:
受影响系统: XenSource Xen 3.0.3 描述: -------------------------------------------------------------------------------- BUGTRAQ ID: 25825 CVE(CAN) ID: CVE-2007-4993 Xen是可用于Linux内核的一种虚拟化技术,允许同时运行多个操作系统。 Xen的实现上存在漏洞,本地攻击者可能利用此漏洞提升自己的权限。 在启动guest域时,pygrub使用Python exec()语句处理grub.conf的不可信任数据,如果创建了特制的grub.conf文件的话,guest域中的root用户就可以在Domain-0中执行任意Python代码。 有漏洞的代码位于tools/pygrub/src/GrubConf.py脚本的以下行: exec("%s = r\"%s\"" %(self.commands[com], arg.strip()))
可从guest域中修改/boot/grub/grub.conf文件,将default语句修改为: default "+str(0*os.system(" insert evil command here "))+"
在下一次启动guest域时就会在domain 0中执行恶意命令。 <*来源:Joris van Rantwijk 链接:
http://bugzilla.xensource.com/bu ... at=multiple&id=1068 http://secunia.com/advisories/26986/ *> 建议: -------------------------------------------------------------------------------- 厂商补丁: XenSource --------- 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: http://xen.xensource.com/
信息来自:
[url=http://www.3ast.com.cn/]
http://www.3ast.com.cn
欢迎光临 【3.A.S.T】网络安全爱好者 (http://3ast.com./)
Powered by Discuz! 7.2