- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Xen基础架构安全性分析.ppt
Xen基础架构安全性分析
Email: cbns888@163.com
云朋
Xen虚拟化介绍
Xen 是一个基于Hypervisor 和虚拟化的开源虚拟机监视器,由剑桥大学的lan Pratt 教授领导发起
Xen Hypervisor,运行在硬件层之上的“元”操作系统,用于协调硬件资源(CPU、内存)、各虚拟机之间进行环境隔离;
Domain 0,一个运行上Hyerpvisro上修改过Linux Kernel的独特虚拟机,控制硬件IO资源,与Domain U交互。
Domain U 运行在Hypervisor上的虚拟机,分为PV和HVM
Network backend Driver
Block Backend Driver
Xen virtual firmware
Network Driver
Block Driver
Qemu-dm
Xen安全
Host
xx
溢出到Hypervisor,造成DOS
溢出到Domain0,拥有管理员权限,可以攻击本机其他虚拟机或者攻击其他主机
嗅探同一主机的其他虚拟机
主机内的虚拟机间的攻击
当Ghost OS被发现时,流量从一个虚拟机到另外一个虚拟机,不经过物理网卡,而是直接在Hypervisor的网桥转发,检测变的非常因验
基于Xen架构的另一种情况:
当虚拟机共享或者重新分配硬件资源时会造成很多的安全风险。信息可能会在虚拟机之间被泄露。
例如,如果虚拟机占用了额外的内存,然而在释放的时候没有重置这些区域,分配在这块内存上的新的虚拟机就可以读取到敏感信息。
Hypervisor
CPU
Memory
NIC
Ghost OS
GhostOS
GhostOS
Dom0
伪物理地址到机器地址映射表
对Hypervisor 的攻击
对Hypervisor的攻击主要来自于DOS攻击(CV。从Ghost OS上直接造成Hypervisor崩溃,使这台主机上的所有虚拟机都停止运行
API接口为攻击者提供了更多的攻击路径以及更大的攻击平面。(典型的API包括了libvirt API,以及由硬件以及带有hypervisor能够处理的参数的处理器指令所产生的中断)(CV。
Hypervisor
CPU
Memory
NIC
Ghost OS
GhostOS
GhostOS
Dom0
DOS攻击对Xen所承载的业务系统的脆弱性提出了严重挑战
API
DOS
Xen的公开漏洞(1)
CVE-2012-2625 漏洞发布时间:2012-05-22 影响系统 :Xen 4.x 危害: 本地攻击者可以利用漏洞可使系统崩溃。 攻击所需条件: 攻击者必须构建恶意内核映像,诱使程序解析。 漏洞信息当解压缩内核时PyGrub存在一个错误,通过超大的内核映像,诱使应用程序解析,Guest虚拟机中的本地用户可导致Hypervisor层崩溃。
Xen的公开漏洞(2)
CVE-2011-1898
Description
Xen 4.1 4.0, when using PCI passthrough on Intel VT-d chipsets that do not have interrupt remapping, allows guest OS users to gain host OS privileges by using DMA to generate MSI interrupts by writing to the interrupt injection registers.
Xen未对DMA传输做限制。 因此具备DMA能力的设备可以覆盖和写入到系统的任意内存地址,即便是Xen的内存空间。
Xen的其它公开漏洞(DOS)
公开的CVE漏洞,造成Hypervisor拒绝服务
CVE-2010-4255 XEN 4.0.1和早期的64bit版本,允许guest OS通过构造的特殊内存访问导致DOS
CVE-2010-4247 XEN 3.4.0之前版本,通过无限循环和消耗CPU的操作,可能允许guest OS造成DOS
CVE-2010-3699 XEN 3.x的后端驱动允许guest OS把自己挂起造成DOS
对Domain0的攻击
通常提供云计算资源的主机需要用防火墙限制从外部来的访问,因此对Domain0的攻击更多的是从内部发起的。
Domain0权限的沦陷,会危及这台主机上的虚拟机的安全
Hypervisor
CPU
Memory
NIC
OS
OS
OS
Dom0
对Hypervisor逃逸攻击
最新版本中上未发现有公开的虚拟机逃逸漏洞,但不意味着将来不会有,无法预测。一旦出现这种漏洞,危害是巨大的,攻击者可以直接进入主机系统,进而入
您可能关注的文档
- Sin título de diapositiva - uam.es.ppt
- SISTEMAS DE ORGANIZACIÓN DE CONTINGENCIAS.ppt
- Surface Enhanced Raman Spectroscopy.ppt
- Teoría del Apego soledad y aislamiento - UBA.ppt
- The Cost of Advice In Mergers and Acquisitions.ppt
- The U.K. Construction Industry AN OVERVIEW.ppt
- TRANSICIÓN DEL ANTIGUO REGIMEN AL LIBERALISMO.ppt
- Twelve Steps to a Successful Business Plan.ppt
- Type of the Paper (Article, Review, Communication, etc.DOC
- Update on Stormwater Regulation - Madison County ….ppt
文档评论(0)