Xen开源虚拟化管理程序中出现新型漏洞,让主要公共云企业Amazon及Rackspace的神经再次紧绷,并忙不迭地在攻击者发动大规模攻击之前修复并重启系统。 Amazon及Rackspace均宣布他们需要重启某些服务器以便在3月10日之前也就是Xen项目计划公开这些最新漏洞之前将问题解决。这些漏洞的详情情况尚未发布,目的是为这些云供应商提供修复时间。 在一个关于维护内容的“常见问题”页面上,Amazon Web Services表示,影响人群仅包括一些早期Elastic Compute Cloud(EC2)版本客户。 Amazon表示,“我们已经具备实时更新多数部分的能力,但是我们依然还未能将这一能力扩展到一些旧版本硬件上,而要重启的就是这部分旧硬件。” Rackspace也表示,只有部分机器将受到影响,但提醒客户注意出现潜在的停机情况。“我们知道任何停机都会对您的业务带来影响,所以我们不会轻易作出这一决定,”Rackspace指出,“为了准备可能进行的重启,我们建议您采取积极措施来确保环境配置已恢复正确操作状态。” Rackspace也表示计划将修复所有受影响的“第一代(First Generation)”及“下一代(Next Generation)”云服务器并将在3月9日(周一)进行重启,而首次重启的时间是在3月2日(周一)。 这并非云供应商首次受到Xen漏洞的影响。事实上最近一次受到影响是在6个月之前,当时Xen出现一个允许未经授权内存访问的漏洞,强制产生类似的大规模重启行为。 其他云提供商可能也受到了影响,但也有例外。例如微软在Azure云中使用自主开发的管理程序。但据称去年IBM的云也不得不重启系统以解决Xen漏洞的问题,因此这次或许也未能幸免于难(尽管目前还未听到任何风声)。 在机器上运行Xen的管理员们也应当密切关注操作系统厂商在未来几周内发布的补丁。 原文链接:http://www.theregister.co.uk/2015/02/28/new_xen_vuln_causes_cloud_reboot/ |