Joris van Rantwijk wykrył błąd w środowisku wirtualizacji Xen umożliwiający użytkownikowi z uprawnieniami root’a w systemie „gościu” wykonać polecenia w tzw. domenie 0, czyli w samym kontrolerze, nadzorującym pracę środowiska wirtualizacji.
Bezpośrednim źródłem błędu jest skrypt tools/pygrub/src/GrubConf.py, który odczytuje dane z pliku konfiguracyjnego GRUB’a (boot/grub/grub.conf) i próbuje ustawić odpowiednie parametry używając funkcji exec bez poprawnego sprawdzania przekazywanych parametrów. Podczas kolejnego restartu odpowiednio przygotowany plik konfiguracyjny może zostać wykorzystany do przekazania poprzez skrypt działający w domenie 0 poleceń do shell’a i ich wykonania. Joris van Rantwijk opublikował przykładowy kod exploita w Bugzill’i projektu na stronie Xensource.com.
Błąd dotyczy Xen w wersji 3.0.3, starsze wersje również mogą być podatne na ten rodzaj ataku. Na chwilę obecną nie udostępniono poprawki. Błąd został również skatalogowany jako zagrożenie CVE-2007-4993.
Źródło: Heise-Security, Xensource