Cabecera-v2-web.jpg

Citrix XenServer se actualiza para solucionar un fallo de seguridad grave



Citrix XenServer es una de las soluciones más utilizadas para la virtualización de servidores permitiendo una administración eficiente de las máquinas virtuales de Microsoft Windows y sistemas Linux. XenServer utiliza el hipervisor Xen Project para proporcionar la mejor abstracción del hardware posible, siendo una de las plataforma de virtualización más rápidas y seguras.

Ahora se ha descubierto una vulnerabilidad grave en Citrix XenServer que permitirí­a que un administrador de una máquina virtual comprometa el host. Este fallo se debe a un error de desbordamiento de memoria dinámica en QEMU al procesar comandos ATAPI, lo que permitirí­a que el administrador de la Hardware Virtual Machine acceda al host real pudiendo comprometer todo el sistema.


citrix.png

Este fallo de seguridad afecta a todos los equipos que tengan HVM x86 sin stubdomains qemu-dm que tienen configurado una virtualización de CD-ROM son vulnerables. Tanto los qemu tradicionales como los nuevos también son vulnerables a este fallo.

Se libran de este fallo los sistemas basados en ARM y los equipos que tengan únicamente máquinas paravirtualizadas (PV). Obviamente si nosotros administramos las máquinas virtuales que estemos creando, no tendremos ningún problema ya que se necesitan permisos de administrador en las VM.

Versiones XenServer afectadas

Las versiones de XenServer afectadas por este fallo de seguridad catalogado como grave son las siguientes:

  • XenServer 6.5
  • XenServer 6.2.0
  • XenServer 6.1.0
  • XenServer 6.0.2
  • XenServer 6.0

CVE asignado a esta vulnerabilidad

El identificador CVE asignado a esta vulnerabilidad es el CVE-2015-5154, os recomendamos acceder a este enlace donde encontraréis más información sobre este fallo de seguridad.

Cómo mitigar el fallo de seguridad

Para mitigar este fallo de seguridad debemos procurar no emular por completo dispositivos de CD-ROM, además es recomendable habilitar los stubdomains para evitar la escalada de privilegios concedidos al dominio del servicio. Los qemu-dm stubdomains sólo están disponibles si usamos qemu-xen-traditional.

El parche ya se encuentra disponible

Actualmente los desarrolladores de Citrix XenServer han lanzado parches que solucionan los fallos de seguridad en las diferentes versiones del software. Debemos tener muy en cuenta la versión que actualmente estemos utilizando para descargar la versión correcta:

Os recomendamos visitar la página web oficial de Citrix XenServer donde está toda la información sobre estos fallos de seguridad y su solución.


Fuente: redeszone.net


pie.png

CERT-PY | Centro de Respuestas a Incidentes Cibernéticos
Ministerio de Tencnologí­as de la Información y Comunicación (MITIC)

Avda. Gral. Santos c/ Concordia | Telefono: (595 21) 217-9000
República del Paraguay

80x15.png

Versión del Template 1.11