Data di pubblicazione iniziale: 23/10/2020 5:00 PST
-----
Ad AWS sono note Xen Security Advisories XSA-286 (https://xenbits.xen.org/xsa/advisory-286.html), XSA-331 (https://xenbits.xen.org/xsa/advisory-331.html), XSA-332 (https://xenbits.xen.org/xsa/advisory-332.html), XSA-345 (https://xenbits.xen.org/xsa/advisory-345.html), XSA-346 (https://xenbits.xen.org/xsa/advisory-346.html), and XSA-347 (https://xenbits.xen.org/xsa/advisory-347.html) rilasciate dal team di Xen Security il 20 ottobre 2020.
Xen Security Advisory (XSA-286)
I dati e le istanze AWS dei clienti in esecuzione su tipi di istanze della generazione attuale non sono interessati da questo problema e non è necessaria alcuna operazione da parte del cliente. Questo perché i tipi di istanza della generazione attuale utilizzano la virtualizzazione VHM (hardware virtual machine).
Tuttavia, le istanze che utilizzano la virtualizzazione paravirtuale sono interessati da XSA-286 (https://xenbits.xen.org/xsa/advisory-286.html), che può consentire agli utenti di scalare i privilegi a quelli del guest kernel. Le AMI PV sono supportate solo dai tipi di istanze più vecchi C1, C3, HS1, M1, M3, M2 e T1. La generazione attuale di tipi di istanze non supporta AMI PV e pertanto non sono interessate.
AWS consiglia ai clienti di interrompere l'utilizzo di istanze PV dal bollettino di sicurezza (https://aws.amazon.com/security/security-bulletins/AWS-2018-013/) di marzo 2018. Continuiamo a consigliare fortemente ai clienti di interrompere immediatamente l'utilizzo di AMI PV a favore delle HVM.
Xen Security Advisory XSA-331, XSA-332, XSA-345, XSA-346 e XSA-347
I dati e le istanze dei clienti AWS non sono interessati da questi problemi e non è richiesta alcuna azione da parte loro.