时间:14-10-16 栏目:云计算 作者:爱说云网 评论:0 点击: 1,379 次
从Xen漏洞帽子戏法看AWS、Rackspace、SoftLayer的碰撞
9月23日,用于Linux内核的虚拟化技术Xen被爆出3个安全漏洞,着实上演了一出帽子戏法。Xen漏洞可跳出虚拟主机环境(越权),或读取其它用户的数据、控制hypervisor本身(宿主机)。远程攻击者可利用漏洞造成主机系统崩溃,拒绝服务合法用户。Xen漏洞危害程度和影响范围不可谓不大,例如亚马逊AWS大规模重启服务器——整个修复周期持续5天(从9月25日下午7点到9月30日下午5点),影响的产品包括EC2、RDS、ElastiCache和RedShift等。可能很多人对Xen不太了解,以及Xen漏洞对其它云服务厂商的影响,本文将从Xen漏洞帽子戏法看AWS、Rackspace、SoftLayer的碰撞。
XEN是什么
维基百科给出的一句话解释是:“Xen是一个开放源代码虚拟机监视器,由剑桥大学开发。它打算在单个计算机上运行多达128个有完全功能的操作系统。”其实,Xen就是类似于企业级ESX的一个开源软件。
Xen上演漏洞帽子戏法
这次的三个漏洞到底是什么样的,以及危害又有哪些呢?我们摘录了云计算服务商UCloud内核团队所撰写文章中的一段文字,从而得以清楚地了解到Xen漏洞。
CVE-2014-7154危害和影响最大。它老爹是dom0。dom0在Xen架构中的地位非常重要,它包含控制硬件的驱动和控制虚拟机的工具集。所以它会影响到整个物理机上面所有的虚拟机,这样的漏洞是最恐怖的,波及范围广,修补起来又需要重启,甚至业务中断。从技术角度来看的话,它主要是在HVMOP_track_dirty_vram里面存在竟态条件,HVMOP_track_dirty_vram是一个用来控制脏显存跟踪设置的函数。
CVE-2014-7155次之。客户机可以利用该漏洞加载自己的IDT或GDT,可能导致虚拟机的宕机,还可以获取root权限。需要注意的是,这里不是虚拟机逃逸,而是获取虚拟机的root权限。它产生危害也不小,因为“黑阔”又多了一个提权利器。它讲的是在X 86的HLT、LGDT、LIDT、LMSW指令模拟时没有做特权检查,这些指令都是用来加载全局描述附表、中断描述符表或者局部描述符表等。
CVE-2014-7156危害最低。利用该漏洞,可能导致虚拟机的宕机,但宕机也不是小事,不容小觑。从技术角度来说,它主要是在x86中模拟软中断的时候,没有做特权检查,恶意的HVM客户机上面的代码能够使客户机宕机。
帽子戏法下的3家知名云厂商对比
Xen漏洞引起了AWS、Rackspace和IBM的SoftLayer等IaaS服务提供商的高度重视。一家SaaS云服务提供商RightScale日前发布了一份因Xen漏洞各大供应商的 停机时间调查报告,此次调查的样本总量为450个。下面是调查的详细情况:
AWS:有5%的AWS用户的停机时间超过1小时,51%的用户未有停机时间,剩下的用户只是像过去那样进行了重启或停机的时间非常短。(注:样本数量为349)
Rackspace:有13% Rackspace用户的停机时间超过了1小时。(注:样本数量为66)
SoftLayer:有17% SoftLayer用户的停机时间超过了1小时。(注:样本数量为42)
报告还显示,总共有74个用户内部部署了Xen。尽管其中有41%的用户抱怨称,此次打补丁的工作量极大,但也有81%的用户表示,他们这次重启服务器过程非常地顺利。
不言而喻,重启服务对云计算带来的负面影响是无法抹去的。10%的调查者表示可能不再继续使用AWS服务,Rackspace和SoftLayer比例分别为20和29%。在这些数字中肯定大部分为那些停机时间超过1小时的用户。
写在最后
在这个时代和这个行业,停止1小时的服务,对企业来说可能是灾难性的。虽然各家服务厂商都以不错的响应速度、对安全也足够重视、没有侥幸心理,我们在给个赞的同时也不禁思考:是否可以在修补漏洞的时候不重启呢?随着企业越来越多地依赖于AWS、微软Azure、谷歌、SoftLayer、惠普、Oracle和Rackspace等之类的云计算供应商,是否应该有一些标准的方法来处理这些问题?
Read moreReport
声明: 本文由( 爱说云网 )原创编译,转载请保留链接: 从Xen漏洞帽子戏法看AWS、Rackspace、SoftLayer的碰撞