Citrix XenServer se actualiza para solucionar un fallo de seguridad grave

Escrito por Sergio De Luz

Citrix XenServer es una de las soluciones más utilizadas para la virtualización de servidores permitiendo una administración eficiente de las máquinas virtuales de Microsoft Windows y sistemas Linux. XenServer utiliza el hipervisor Xen Project para proporcionar la mejor abstracción del hardware posible, siendo una de las plataforma de virtualización más rápidas y seguras.

Ahora se ha descubierto una vulnerabilidad grave en Citrix XenServer que permitiría que un administrador de una máquina virtual comprometa el host. Este fallo se debe a un error de desbordamiento de memoria dinámica en QEMU al procesar comandos ATAPI, lo que permitiría que el administrador de la Hardware Virtual Machine acceda al host real pudiendo comprometer todo el sistema.

Este fallo de seguridad afecta a todos los equipos que tengan HVM x86 sin stubdomains qemu-dm que tienen configurado una virtualización de CD-ROM son vulnerables. Tanto los qemu tradicionales como los nuevos también son vulnerables a este fallo.

Se libran de este fallo los sistemas basados en ARM y los equipos que tengan únicamente máquinas paravirtualizadas (PV). Obviamente si nosotros administramos las máquinas virtuales que estemos creando, no tendremos ningún problema ya que se necesitan permisos de administrador en las VM.

Versiones XenServer afectadas

Las versiones de XenServer afectadas por este fallo de seguridad catalogado como grave son las siguientes:

  • XenServer 6.5
  • XenServer 6.2.0
  • XenServer 6.1.0
  • XenServer 6.0.2
  • XenServer 6.0

CVE asignado a esta vulnerabilidad

El identificador CVE asignado a esta vulnerabilidad es el CVE-2015-5154, os recomendamos acceder a este enlace donde encontraréis más información sobre este fallo de seguridad.

Cómo mitigar el fallo de seguridad

Para mitigar este fallo de seguridad debemos procurar no emular por completo dispositivos de CD-ROM, además es recomendable habilitar los stubdomains para evitar la escalada de privilegios concedidos al dominio del servicio. Los qemu-dm stubdomains sólo están disponibles si usamos qemu-xen-traditional.

El parche ya se encuentra disponible

Actualmente los desarrolladores de Citrix XenServer han lanzado parches que solucionan los fallos de seguridad en las diferentes versiones del software. Debemos tener muy en cuenta la versión que actualmente estemos utilizando para descargar la versión correcta:

  • Citrix XenServer 6.5 SP1
  • Citrix XenServer 6.5
  • Citrix XenServer 6.2 Service Pack 1
  • Citrix XenServer 6.1
  • Citrix XenServer 6.0.2
  • Citrix XenServer 6.0.2 CC
  • Citrix XenServer 6.0.0

Os recomendamos visitar la página web oficial de Citrix XenServer donde está toda la información sobre estos fallos de seguridad y su solución.

Fuente > INCIBE

Últimos análisis

Valoración RZ
7
Valoración RZ
9
Valoración RZ
8
Valoración RZ
8
Valoración RZ
8
Valoración RZ
8
Valoración RZ
10