崩溃和幽灵-修补未打补丁的虚拟机管理程序的来宾内核是否可以防止跨VM内存泄漏?


12

漏洞大规模发布后24小时,Rackspace对Spectre和Meltdown保持沉默。他们没有修补所有Xen虚拟机管理程序的计划。他们所有较新的平台服务器都是易受攻击的HVM服务器。较旧的PV服务器不容易受到攻击。

我已经更新了HVM guest虚拟机的Linux内核,但是Rackspace尚未更新其任何虚拟机管理程序。在未打补丁的管理程序上更新来宾内核会阻止“坏家伙” VM访问从打补丁的主机泄漏的内存吗?


Answers:


12

根据我对漏洞的了解,没有-推测性缓存攻击绕过了CPU的所有保护措施,以防止进程从任意地址中抢夺内存。

我相信这将包括相邻的VM(甚至打补丁以保护自己免受攻击的VM)以及虚拟机监控程序的内核内存空间-但是即使我缺少某些可以防止直接内存泄露的东西,也有可能攻击者可以使用对内核内存的访问来获得对管理程序的更完整访问。

如果您不信任在虚拟机管理程序上运行的所有虚拟机,则绝对不要冒险在任何类型的未修补虚拟机管理程序上运行敏感的工作负载。


6
简而言之:拥有修补程序的来宾内核可能会阻止您的 VM访问虚拟机管理程序或其他VM,但不会阻止其他VM访问您的VM!
迈克尔·汉普顿

嗨,谢恩,这也是我的信念。您有任何文档来备份吗?特别要注意的是,修补的来宾的内存容易受到同一硬件上其他来宾的攻击。谢谢。
Danny F

2
@DannyF我能找到的最直接的参考是在崩溃的论文中 -“其他进程,内核的物理内存,以及在半共享模式下的内核共享沙箱解决方案(例如Docker,LXC)或Xen的情况下,内存(或虚拟机管理程序)以及其他位于
Shane Madden

-4

幽灵和崩溃。

我们从哪里开始?不好,我的意思是非常糟糕的新闻稿,可能会或可能不会影响您的计算机,工作站,服务器或云中的服务器。是的,完全是,但是您必须本地访问相关的CPU,看来它可能是PC或电话。Apple已经成为一个例子,但让我们考虑一下其ARM CPU,以便支持该功能的每个Mobile平台都可以使用。 /微码公开/从OS / etc / etc对CPU的控制过多)

该应用程序必须在设备的CPU上运行,因此我认为控制台访问或至少访问系统的远程用户输入设备访问...。

目前,利用这些漏洞的唯一已知方法是通过本地/直接访问CPU(一旦拥有SSH / VNC等,再次可以是远程的)

以下是我到目前为止找到的补丁。

VMWare has released a security advisory for their ESXi, Workstation and Fusion products: VMSA-2018-0002
[https://www.vmware.com/us/security/advisories/VMSA-2018-0002.html][1]

RedHat has released a security advisory for their qemu product:  [https://access.redhat.com/errata/RHSA-2018:0024][1]

Amazon has released a security advisory for their Amazon Linux AMI product: ALAS-2018-939

https://alas.aws.amazon.com/ALAS-2018-939.htm l

现在,这必须是对当前问题的最佳回应

我们的BSD朋友怎么说?

谷歌不好;(

一个Powershell检查是否相同;)

Linux内核好了,我们度过了有趣的一周,并且现在每个人都知道为什么我们要合并所有那些奇怪的x86页表隔离补丁,而又不遵循所有正常发行时间规则的情况。

我可能会(或将再次)编辑这篇文章。我确信,非问题(直到野外)不会成为真正的问题。Google确实应该遵守此处的披露发布日期!-1(对于Google)


“ Amazon Linux(AMI)”是Amazon的Linux发行版,其受影响方式与所有其他来宾操作系统相同。在这种情况下,更相关的是用于EC2公告(其虚拟化平台)的aws.amazon.com/de/security/security-bulletins/AWS-2018-013(初始部分),因为您似乎正在尝试列出虚拟化解决方案。
哈坎·林奎斯特

1
阅读并重新阅读此内容,我不认为它真正解决了这个问题?关于披露流程,这基本上只是一个怨言吗?
哈坎·林奎斯特

我感谢社论和修复程序的链接,但此答案具有误导性或至少令人困惑。我相信这表明我描述的场景需要本地访问xenserver虚拟机管理程序,这是不正确的。唯一的要求是,坏人在与受害VM相同的虚拟机管理程序上拥有自己的VM。
Danny F,
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.