Ursprüngliches Veröffentlichungsdatum: 23.10.2020, 5:00 Uhr PST
-----
AWS ist sich der Xen Security Advisories XSA-286 (https://xenbits.xen.org/xsa/advisory-286.html), XSA-331 (https://xenbits.xen.org/xsa/advisory-331.html), XSA-332 (https://xenbits.xen.org/xsa/advisory-332.html), XSA-345 (https://xenbits.xen.org/xsa/advisory-345.html), XSA-346 (https://xenbits.xen.org/xsa/advisory-346.html) und XSA-347 (https://xenbits.xen.org/xsa/advisory-347.html) bewusst, die am 20. Oktober 2020 vom Xen-Sicherheitsteam veröffentlicht wurden.
Xen Security Advisory (XSA-286)
Die Daten und Instances von AWS-Kunden, die auf Instance-Typen der aktuellen Generation ausgeführt werden, sind von diesem Problem nicht betroffen, und es besteht vonseiten der Kunden kein Handlungsbedarf. Dies liegt daran, dass die Instance-Typen der aktuellen Generation die Hardware-Virtual-Machine (HVM)-Virtualisierung verwenden.
Instances, die paravirtuelle (PV) Virtualisierung verwenden, sind jedoch von XSA-286 (https://xenbits.xen.org/xsa/advisory-286.html) betroffen, was Gastbenutzern ermöglichen kann, ihre Berechtigungen auf die des Gastkernels zu erweitern. PV-AMIs werden nur auf den älteren Instance-Typen C1, C3, HS1, M1, M3, M2 und T1 unterstützt. Die aktuelle Generation von Instance-Typen unterstützt keine PV-AMIs und ist daher nicht betroffen.
AWS empfiehlt Kunden seit unserem Sicherheitsbulletin (https://aws.amazon.com/security/security-bulletins/AWS-2018-013/) im März 2018, die Verwendung von PV-Instances einzustellen. Wir empfehlen unseren Kunden weiterhin dringend, die Verwendung von PV-AMIs sofort einzustellen und stattdessen HVMs zu verwenden.
Xen Security Advisories XSA-331, XSA-332, XSA-345, XSA-346 und XSA-347
Von diesem Problem sind keine Daten und Instances von AWS-Kunden betroffen, sodass vonseiten der Kunden kein Handlungsbedarf besteht.