L'hyperviseur de machines virtuelles Xen, un projet de la fondation Linux, a corrigé une vulnérabilité critique découverte dans ses VM. Cette dernière est relative à une fonction d'émulation de lecteur CD-Rom faisant partie de QEMU, un outil de virtualisation utilisé par Xen mais également KVM et d'autres plateformes de virtualisation. La faille dans le code d'émulation utilisé dans le logiciel de virtualisation Xen peut permettre à des attaquants de contourner une barrière critique de sécurité entre les machines virtuelles et les systèmes d'exploitation hébergés tournant dessus. La vulnérabilité est identifiée en tant que CVE-2015-5154 dans la base de données Common Vulnerabilities and Exposures.
Le projet Xen a fourni des patchs et précisé que tous les hyperviseurs qui font tourner des clients virtuels hôtes (HVM) sous x86, sans sous-domaines et configurés avec un lecteur émulé de CD-Rom, sont vulnérables. Un exploit réussi permet d'autoriser un utilisateur ayant accès à un OS invité de prendre le contrôle d'un processus QEMU et d'exécuter du code dessus, violant l'une des principales protections des machines virtuelles conçues pour les protéger. Heureusement, les systèmes de virtualisation basés sur Xen qui ne sont pas configurés pour émuler un lecteur CD-Rom dans un OS invité ne sont pas affectés, ce qui est probablement le cas pour la plupart des datacenters.
Cette vulnérabilité est similaire à une autre découverte en mai dans le code d'émulation de lecteur de disquettes. Cependant cette dernière, baptisée Venom, était plus sérieuses en raison de sa persistance, quand bien même l'administrateur désactivait le lecteur de disquette virtuelle pour machine virtuelle.
Commentaire