- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
虚拟化安全分析
Xen基础架构安全性分析Xen虚拟化介绍Domain U PVDomain U HVMNetwork backend DriverNetwork DriverBlock Backend DriverXen virtual firmwareDomain0Block DriverQemu-dm……Xen 是一个基于Hypervisor 和虚拟化的开源虚拟机监视器,由剑桥大学的lan Pratt 教授领导发起Xen Hypervisor,运行在硬件层之上的“元”操作系统,用于协调硬件资源(CPU、内存)、各虚拟机之间进行环境隔离;Domain 0,一个运行上Hyerpvisro上修改过Linux Kernel的独特虚拟机,控制硬件IO资源,与Domain U交互。Domain U 运行在Hypervisor上的虚拟机,分为PV和HVMHypervisorHardwareXen安全溢出到Hypervisor,造成DOS溢出到Domain0,拥有管理员权限,可以攻击本机其他虚拟机或者攻击其他主机GuestOSGuestOS嗅探同一主机的其他虚拟机Domain0Domain UDomain U…Host xxHypervisorHardware主机内的虚拟机间的攻击当Ghost OS被发现时,流量从一个虚拟机到另外一个虚拟机,不经过物理网卡,而是直接在Hypervisor的网桥转发,检测变的非常因验基于Xen架构的另一种情况: 当虚拟机共享或者重新分配硬件资源时会造成很多的安全风险。信息可能会在虚拟机之间被泄露。 例如,如果虚拟机占用了额外的内存,然而在释放的时候没有重置这些区域,分配在这块内存上的新的虚拟机就可以读取到敏感信息。Dom0Ghost OSGhostOSGhostOSHypervisor伪物理地址到机器地址映射表CPUMemoryNIC对Hypervisor 的攻击对Hypervisor的攻击主要来自于DOS攻击(CV。从Ghost OS上直接造成Hypervisor崩溃,使这台主机上的所有虚拟机都停止运行API接口为攻击者提供了更多的攻击路径以及更大的攻击平面。(典型的API包括了libvirt API,以及由硬件以及带有hypervisor能够处理的参数的处理器指令所产生的中断)(CV。Dom0Ghost OSGhostOSGhostOSDOSAPIHypervisorCPUMemoryNICDOS攻击对Xen所承载的业务系统的脆弱性提出了严重挑战Xen的公开漏洞(1)CVE-2012-2625 漏洞发布时间:2012-05-22?影响系统 :Xen 4.x?危害: 本地攻击者可以利用漏洞可使系统崩溃。?攻击所需条件: 攻击者必须构建恶意内核映像,诱使程序解析。?漏洞信息当解压缩内核时PyGrub存在一个错误,通过超大的内核映像,诱使应用程序解析,Guest虚拟机中的本地用户可导致Hypervisor层崩溃。?Xen的公开漏洞(2)Xen未对DMA传输做限制。 因此具备DMA能力的设备可以覆盖和写入到系统的任意内存地址,即便是Xen的内存空间。 CVE-2011-1898DescriptionXen 4.1 4.0, when using PCI passthrough on Intel VT-d chipsets that do not have interrupt remapping, allows guest OS users to gain host OS privileges by using DMA to generate MSI interrupts by writing to the interrupt injection registers.Xen的其它公开漏洞(DOS)公开的CVE漏洞,造成Hypervisor拒绝服务CVE-2010-4255 XEN 4.0.1和早期的64bit版本,允许guest OS通过构造的特殊内存访问导致DOSCVE-2010-4247 XEN 3.4.0之前版本,通过无限循环和消耗CPU的操作,可能允许guest OS造成DOS?CVE-2010-3699 XEN 3.x的后端驱动允许guest OS把自己挂起造成DOS对Domain0的攻击通常提供云计算资源的主机需要用防火墙限制从外部来的访问,因此对Domain0的攻击更多的是从内部发起的。Domain0权限的沦陷,会危及这台主机上的虚拟机的安全Dom0OSOSOSHypervisorCPUMemoryNIC对Hypervisor逃逸攻击最新版本中上未发现有公开的虚拟机逃逸漏洞,但不意味着将来不会有,无法预测。一旦出现这种漏洞,危害是巨大的,攻击者可以直接进入主机系统,进而入
原创力文档


文档评论(0)