Sicherheitslücke bedroht virtualisierte Systeme auf Intel-Prozessoren

13.06.2012

Auf 64-Bit-Prozessoren von Intel gibt es eine Sicherheitslücke, die es Angreifern in Gastsystemen erlaubt die Rechte des Host-Systems zu erlangen. Betroffen sind davon viele Betriebssysteme.

Wie ein Bulletin des US-CERT beschreibt, existiert auf 64-Bit-Prozessoren von Intel eine Sicherheitslücke, die es erlaubt, in virtualisierten Systemen Instruktionen mit den Berechtigungen des Host-Systems auszuführen. Damit ist es möglich von der Ausführungsebene des so genannten Ring 3, Anweisungen im Ring 0 auszuführen. So können Angreifer sich weitergehende Rechte verschaffen und prinzipiell sogar aus der virtualisierten Umgebung in das Hostsystem gelangen.

Betroffen davon sind einige gängige Betriebssysteme und Subsysteme. So betrifft das Problem den Xen-Hypervisor ,der die Sicherheitslücke auch unter Red Hat aufweist. Der FreeBSD-Kernel ist direkt verwundbar, bei Microsoft liegt die Schwachstelle im User Mode Scheduler. AMD-Prozessoren sind von dem Problem anscheinend nicht betroffen.

Ähnliche Artikel

comments powered by Disqus
Mehr zum Thema

Intel-AMT-Bug bedroht (wenige) Server-Systeme

Ein etliche Jahre zurückreichender Fehler in einem Management-Modul erlaubt Remote-Exploits gegen Intel-Systeme. Allerdings müssen dafür einige Voraussetzungen erfüllt sein.

Artikel der Woche

Systeme mit Vamigru verwalten

Auch wer nur kleine Flotten von Linux-Servern verwaltet, freut sich über Werkzeuge, die ihm diese Arbeit erleichtern. Vamigru tritt mit diesem Versprechen an. Wir verraten, was es leistet und wie Sie es in der eigenen Umgebung in Betrieb nehmen. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Container

Wie setzen Sie Container ein?

  • Gar nicht
  • Docker standalone
  • Docker mit Kubernetes
  • Docker mit Swarm
  • Docker mit anderem Management
  • LXC/LXD
  • Rocket
  • CRI-O auf Kubernetes
  • Container auf vSphere
  • Andere (siehe Kommentare auf der Ergebnisseite)

Google+

Ausgabe /2018

Microsite