آسیبپذیری موجود در Xen Hypervisor به مهاجمان این امکان را میدهد تا با عبور از سیستم عامل ماشین مجازی به حافظهی Host دسترسی یابند.
آسیبپذیری حیاتی جدیدی در Xen Hypervisor مشاهده شده است که مهاجمان میتوانند از طریق سیستم عامل به بیرون از یک ماشین مجازی نفوذ کرده و به تمامی حافظهی Host دسترسی یابند.
این آسیبپذیری یک نقص جدی در دنیای Hypervisorها میباشد که دیتاسنترهای Multi-Tenant را در معرض خطر قرار میدهد؛ در این نوع دیتاسنترها، سختافزار اصلی سرورهای مجازیشده در بین مشتریان به اشتراک گذاشته میشود.
لازم به ذکر است که Xen Hypervisor از نوع Open-Source بوده و در بین ارائهدهندگان سرویسهای Cloud Computing، شرکتهای Hostکنندهی سرورهای مجازی شخصی و همچنین سیستم عاملهای مبتنی بر امنیت مانند Qubes OS کاربرد دارد.
این آسیبپذیری جدید بر نسخههای مختلفی از Xen تاثیر میگذارد و بیش از چهار سال است که در کد منبع Xen وجود دارد. این آسیبپذیری در جریان اصلاح یک مشکل دیگر و به صورت ناخواسته علنی شد.
تیم امنیتی Xen اخیرا یک Patch ارائه نموده است که میتوان آن را به صورت دستی برای نسخههای آسیبپذیر این Hypervisor مورد استفاده قرار داد. این آسیبپذیری تنها در نسخههای 64 بیتی سیستمهای Para-Virtualized (مجازیسازی مبتنی بر نرمافزار) وجود دارد.
Xen از دو نوع ماشین مجازی پشتیبابی میکند: نوع اول Hardware Virtual Machine یا به اختصار HVM میباشد که از مجازیسازی همراه با سختافزار استفاده میکنند و نوع دوم شامل ماشینهای مجازی Para-Virtualized یا به اختصار PV میگردد که مجازیسازی مبتنی بر نرمافزار را به کارمیگیرند. بنابراین تاثیرپذیری کاربران از آسیبپذیری فوق بسته به نوع ماشین مجازی مورد استفاده آنها لحاظ میگردد.
به عنوان مثال بر طبق اعلام اخیر Amazon Web Services یا به اختصار AWS، دادهها و Instanceهای متعلق به مشتریان این سرویس تحتتاثیر این آسیبپذیری قرار نگرفتهاند و نیاز به هیچ اقدامی از سوی مشتریان نبوده است؛ در حالی که Linode به عنوان یک سرویسدهندهی سرورهای مجازی شخصی، برای به کارگیری Patch و رفع مشکل ناچار به Reboot نمودن برخی سرورهای قدیمی Xen شده است.
شرکت Qubes OS که از Xen برای ایزوله کردن برنامههای کاربردی در ماشینهای مجازی استفاده میکند نیز در رابطه با این آسیبپذیری اطلاعیهای منتشر نموده است. بر اساس این اطلاعیه هکرهایی که آسیبپذیریهای دیگری مانند ایجاد آسیبپذیری در یک مرورگر را Exploit کردهاند، میتوانند مشکل موجود در Xen را نیز Exploit نموده و سیستم Qubes را در معرض خطر قرار دهند.
تیم توسعهدهندهگان شرکت Qubes، اقدام به ارائهی Patchهای امنیتی Xen برای Qubes 3.1 و 3.2 نموده است و بر تصمیم خود مبنی بر توقف استفاده از رویکرد Para-Virtualization در نسخهی آتی Qubes تاکید نموده است.
آسیبپذیریهایی که امکان عبور از خاصیت ایزولهی ماشینهای مجازی را داشته از ارزش بالایی برای مهاجمان برخوردار میباشند. میزان اهمیت این آسیبپذیری تا حدی میباشد که شرکتهایی مانند VMware و Hyper-V جوایزی را برای نفوذ به Hypervisorهای خود مشخص کردهاند.