ارائه وصله برای چندین آسیب‌پذیری موجود در برنامه Xen

پروژه‌ی Xen که طراح برنامه Xen است، گزارش داد که اقدام به طراحی وصله برای ۴ آسیب‌پذیری کرده است. این شرکت اعلام کرد که با وجود این آسیب‌پذیری‌ها، خطر بروز حملات منع سرویس یا ارتقاء امتیاز وجود داشته است.

گزارش‌ها در این خصوص نشان می‌دهد که یکی از این اشکالات که در اعلامیه XSA-۱۸۵ هشداری این برنامه مطرح شده و دارای شناسه CVE-۲۰۱۶-۷۰۹۲ است، به یک مدیر مهمان۱ ۳۲ بیتی paravirtualization این امکان را می‌دهد که امتیازهایی نظیر امتیازهای مدیر اصلی سامانه را داشته باشد. این اشکال در تمامی نمونه‌های برنامه Xen مشاهده می‌شود، اما تنها توسط مهمان‌های ۳۲ بیتی paravirtualization در سخت‌افزارهای x۸۶ قابل سوءاستفاده است. گزارش‌ها نشان می‌دهد که مهمان‌های ۶۴ بیتی paravirtualization، مهمان‌های x۸۶ ۲HVM و مهمان‌های ARM۳ این آسیب‌پذیری را ندارند.

اشکال دیگر کشف‌شده به یک مدیر مهمان HVM مخرب امکان برخورداری از امتیازات مدیر اصلی سامانه را می‌دهد. این اشکال که شناسه CVE-۲۰۱۶-۷۰۹۳ را دارد، طی اطلاعیه هشداری XSA-۱۸۶ مطرح شده است. این آسیب‌پذیری در نسخه‌های ۴.۶.۳، ۴.۵.۳، ۴.۷.۰ و نسخه‌های بعدی Xen مشاهده می‌شود. در عین حال، تنها مهمان‌های HVM در سخت‌افزار x۸۶ می‌توانند از این آسیب‌پذیری سوءاستفاده کنند.

اطلاعیه هشداری XSA-۱۸۷ نیز یک مشکل مربوط به سرریز را مطرح کرده است که توسط یک مدیر مهمان HVM به منظور جلوگیری از بررسی‌های اشکال‌یابی مورد استفاده قرار می‌گیرد و منجر به بروز شرایط منع سرویس می‌شود. این اشکال که شناسه CVE-۲۰۱۶-۷۰۹۴ را دارد، در تمامی نسخه‌های Xen مشاهده می‌شود و تنها توسط مهمان‌های HVM در سخت‌افزارهای x۸۶ قابل سوءاستفاده است. شایان‌ذکر است که این سوءاستفاده هنگامی انجام می‌شود که این مهمان‌ها برای انجام shadow paging تنظیم شده باشند.

آسیب‌پذیری دیگر که شناسه CVE-۲۰۱۶-۷۱۵۴ را دارد، یک آسیب‌پذیری استفاده پس از آزادسازی است که مدیر مهمان با استفاده از آن، کار میزبان را با اختلال مواجه می‌کند و منجر به بروز شرایط منع سرویس می‌شود. اطلاعیه هشداری XSA-۱۸۸ در این خصوص اعلام کرده است که با استفاده از این آسیب‌پذیری و اختلال رخ‌داده، می‌توان اطلاعات را مورد سوءاستفاده قرار داده و همچنین حمله اجرای کد از راه دور را ترتیب داد. این دو مورد از سوءاستفاده در حقیقت نوعی افزایش امتیاز غیرمجاز است که توسط مدیر مهمان انجام می‌شود.

افرادی که در شناسایی و تنظیم گزارش‌های مربوط به این آسیب‌پذیری‌ها نقش داشته‌اند عبارت‌اند از: جرمی بوتوایل از شرکت Quarkslab، شانگ‌کانگ لوان از شرکت Alibaba Cloud، برایان مارکوته، اندرو کوپر از شرکت Citrix و میخائیل گوروبتس از شرکت Intel Security.

برنامه Xen در توزیع لینوکسی و خمات ابری شرکت‌هایی نظیر Amazon ،IBM ،Linode و Rackspace مورداستفاده قرار می‌گیرد. شرکت طراحی‌کننده این برنامه معمولاً قبل از اعلان عمومی آسیب‌پذیری‌ها، ‌اقدام به طراحی وصله‌ها می‌کند. دلیل این سیاست، استفاده کافی از این آسیب‌پذیری‌ها برای نشان دادن مشکلات موجود است.

شرکت‌های استفاده‌کننده از این برنامه پس از استفاده از وصله‌های طراحی‌شده، اقدام به اطلاع‌رسانی در این خصوص کردند. ‌شرکت Linode نیز طی اطلاعیه‌ای به مشتریان خود اعلام کرد که کارگزارهای میزبان Xen مورد استفاده خود را به منظور استفاده از وصله‌های طراحی‌شده، به‌روزرسانی کرده است. شرکت Amazon نیز به کاربران خود اعلام کرد که نسخه‌های Xen مورد استفاده در این شرکت، این آسیب‌پذیری‌ها را نداشته‌اند. شرکت Citrix که نوع تجاری این برنامه را طراحی می‌کند، به مشتریان خود اعلام کرد آسیب‌پذیری‌های کشف‌شده که میزان خطر متوسط تا بالا را داشته‌اند، اکنون در تمامی نسخه‌های محصول XenServer رفع شده‌اند.

شایان‌ذکر است که دو شرکت IBM و Rackspace تاکنون اطلاعیه‌ای در این خصوص منتشر نکرده‌اند.

۱. Guest admin
۲. Hardware Virtual Machine
۳. Advanced RISC Machine

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.