Xen: Zugriff aus Gast- auf Wirtbetriebssystem möglich

Über einen Fehler in einem Python-Script von Xen 3 können Benutzer (mit Superuser-Rechten) eines Gastbetriebssystems auf dem Wirt beliebige Befehle ausführen.

Wie aus einem Bugtracker-Eintrag von Xen Source hervorgeht, können Benutzer eines Gastbetriebssystems, die im Besitz von Superuser-Rechten sind, beliebige Befehle auf dem Xen-Wirtbetriebssystem (Domain 0) ausführen. Die Sicherheitslücke entsteht durch die fehlerhafte Überprüfung von Eingaben im Python-Script „tools/pygrub/src/GrubConf.py“. Durch gezielte Manipulation der GRUB-Einträge können Angreifer unter Umständen beliebige Befehle auf dem Wirtbetriebssystem ausführen. Ein Patch existiert bislang nicht, es wird empfohlen, nur vertrauenswürdigen Personen Zugriff auf das Xen-Gastbetriebssystem zu gewähren. (vgw)

Sie interessieren sich für IT-Security? Über aktuelle Sicherheitslücken informieren Sie die Security-Reports von tecCHANNEL in Kooperation mit Secunia. Sie können diesen Dienst auch als kostenlosen Newsletter oder als tägliche tecCHANNEL Security Summary abonnieren. Premium-Kunden haben zudem die Möglichkeit, sich bei hoch kritischen Lücken per Security Alert informieren zu lassen.

tecCHANNEL Shop und Preisvergleich

Links zum Thema IT-Sicherheit

Angebot

Bookshop

Bücher zum Thema

eBooks (50 % Preisvorteil)

eBooks zum Thema

Software-Shop

Virenscanner