Fecha de publicación original: 23/10/2020, 17:00 h PST

-----

AWS está al tanto de las notas oficiales sobre seguridad de Xen XSA-286 (https://xenbits.xen.org/xsa/advisory-286.html), XSA-331 (https://xenbits.xen.org/xsa/advisory-331.html), XSA-332 (https://xenbits.xen.org/xsa/advisory-332.html), XSA-345 (https://xenbits.xen.org/xsa/advisory-345.html), XSA-346 (https://xenbits.xen.org/xsa/advisory-346.html) y XSA-347 (https://xenbits.xen.org/xsa/advisory-347.html) publicadas por el equipo de seguridad de Xen el 20 de octubre de 2020.


Nota oficial sobre seguridad de Xen (XSA-286)

Los datos y las instancias de los clientes de AWS que se ejecutan en tipos de instancias de la generación actual no se han visto afectados por este problema y no se requiere ninguna acción por parte de los clientes. Esto se debe a que los tipos de instancias de la generación actual utilizan una virtualización de máquina virtual de hardware (HVM).

Sin embargo, las instancias que utilizan virtualización paravirtual (PV) se ven afectadas por XSA-286 (https://xenbits.xen.org/xsa/advisory-286.html), lo que podría permitir a los usuarios invitados escalar sus privilegios a los del kernel invitado. Las AMI PV solo son admitidas en los tipos de instancias más antiguas C1, C3, HS1, M1, M3, M2 y T1. Los tipos de instancias de la generación actual no admiten AMI PV y, por lo tanto, no se ven afectados.

AWS ha recomendado que los clientes dejen de utilizar instancias PV desde el boletín de seguridad (https://aws.amazon.com/security/security-bulletins/aws-2018-013/) de marzo de 2018. Continuamos recomendando a nuestros clientes de manera enfática que dejen de utilizar las AMI PV inmediatamente y, en su lugar, utilicen HVM.

Notas oficiales sobre seguridad XSA-331, XSA-332, XSA-345, XSA-346 y XSA-347 de Xen

Los datos y las instancias de los clientes de AWS no se ven afectados por estos problemas y no se requiere ninguna acción por parte de los clientes.