FDS-TEAM
Linux, Windows, Programming and more...
Sicherheitslücke bei 64 Bit Intel Prozessoren
18 Jun 2012 16:55 CEST  written by FDS-Team
[article-image]

Normalerweise versprechen Virtuelle Maschinen eine perfekte Abschirmung vom Host OS, doch Intel zeigt uns leider, das dies nicht immer der Fall sein muss. Durch einen “Fehler” im SYSRET Befehl kann es unter Verwendung des XEN Hypervisors einem Guest OS gelingen, an beliebige Speicheradressen im Host OS zu springen. Diese Tatsache wird noch dadurch verschlimmert, dass der Code daraufhin mit Kernel Privilegien ausgeführt wird.

Selbst ohne die Verwendung einer VM erlaubt es diese Sicherheitslücke theoretisch einem normalen Programm seine Privilegstufe eigenständig zu erhöhen. Diese Sicherheitslücke betrifft also nicht nur Virtuelle Maschinen sondern alle 64 Bit Betriebssysteme, die auf Intel Prozessoren ausgeführt werden und keinen entsprechenden Workaround eingebaut haben. Es sind sowohl Windows, einige Linux Distributionen, als auch *BSD betroffen.

Weitere Informationen dazu, welche Betriebssystem-Versionen im Detail betroffen sind, erhält man z.B. unter http://www.kb.cert.org/vuls/id/649219. Microsoft verteilt bereits Updates für Windows (interessanterweise auch für 32 Bit Betriebssysteme?): http://technet.microsoft.com/en-us/security/bulletin/MS12-042.

Wer sich für den technischen Hintergrund interessiert, findet unter http://blog.xen.org/index.php/2012/06/13/the-intel-sysret-privilege-escalation/ eine Beschreibung zu den Auswirkungen des CPU Bugs auf den XEN Hypervisor. Durch die inzwischen große Bekanntheit dieser Sicherheitslücke sollten Updates schnellstmöglich installiert werden, da damit zu rechnen ist, dass in nächster Zeit entsprechende Exploits auftauchen werden.

Write your own comment
We are checking all comments manually before they are published to prevent spam. This usually should not take more than a couple of hours. If you experience problems while sending a comment, send a mail to webmaster at fds-team.de.
The fields email and website are optional, but you need to enter your email address if you want to be notified on new comments. Please note that we additionally save your IP address to prevent flooding.

You can use BBCode tags inside your comments, take a look at the BBcode overview to get a full list of available codes. Keep in mind that we may remove some code tags if we think they are inappropriate.
Name: Email (optional): Website (optional): Comment: Notify via email on new comments
I'm not a spambot or at least I don't think so!
DP-CMS 0.1 RSSRSS - Feed