2015年11月19日木曜日

Hyper-V・XEN・KVMに脆弱性 ゲストOSから攻撃可能 | ライタス株式会社

2015年11月11日に、マイクロソフトよりHyper-Vの脆弱性についての報告がありました。
本脆弱性は、KB3108604として修正されています。

詳しい内容は以下をご参照ください。
https://technet.microsoft.com/ja-jp/library/security/3108638

驚くべきところは、ゲストOSの特権を使えば、ホストOSをサービス停止させることができるという点ですね。

CPUの弱点を突く攻撃がゲストOSから可能であるということなので、修正されることをおすすめします。

また、Hyper-Vだけかと思ったら、XenやKVMにも同様の脆弱性を持っているようで、こちらも修正パッチがリリースされているようです。


http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-005933.html
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-8104
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5307


メカニズムについては、分かる範囲で調べてみました。

ポイントは、CPU命令に搭載されているアライメントチェック(Alignment Check)の例外処理が誘発されることに起因します。アライメントチェックとは、メモリからCPUの命令を電送するときに、ちゃんとデータを送り届けるために整列(アライン)させます。これが正しく整列されているかをチェックする仕掛けが、アライメントチェックと言います。

詳しい解説は以下をご覧ください。非常に丁寧に解説されています。
http://www5d.biglobe.ne.jp/~noocyte/Programming/Alignment.html

今回の脆弱性は、アライメントチェックを利用して、CPUにアライメントチェック例外を引き起こす事ができるというもので、これが引き起こされた場合、Windowsであれば、ブルーバックになるものと思われます。
最近のWindowsはブルーバックになると、自動的に再起動されるので、原因が掴みかねる場合もありそうです。
Linuxではカーネルパニックになるそうですので、おとなしく再起動するしかないかと思われます。

サンプルコードが出回っているかを確認してみたところ、まだ見当たらなかったので、猶予はありそうですので、極力速やかに適用ください。


0 件のコメント:

コメントを投稿