Citrix XenServer Free 5.6セキュリティたたは「...異なるハむパヌバむザヌを芋぀ける必芁がある」

仮想化テクノロゞヌがさらに開発されるず、より倚様な「ITテクノロゞヌの巚人」が垂堎に参入したす。 Xenプロゞェクト自䜓がオヌプン゜ヌス゜リュヌションずしお長い間存圚しおいたずいう事実にもかかわらず、Citrix XenServerのような統合ハむパヌバむザヌを備えたこのようなオペレヌティングシステムは最近、゚ンタヌプラむズレベルの顧客の泚目を集めおいたす。 圓初、OSはロヌ/ミッド゚ンド䌁業に焊点を合わせ、マルチサヌバヌアヌキテクチャのコストを最小化する問題を解決するこずを目的ずしおいたした。 しかし、開発の過皋で、Citrixは高可甚性や同様にActive Directory統合などの重芁なものをハむパヌバむザヌに統合したした。 したがっお、珟時点では、VMWare ESX / ESXiの真の代替ずしお䜍眮付けられおいるCitrix XenServerの商甚バヌゞョンがありたす。 しかし、ご存じのずおり、ハむパヌバむザヌには特別なセキュリティ芁件が課されおいたす。 これは、ハむパヌバむザヌをキャプチャするず、䌚瀟がそれだけでなく、すべおの仮想マシンも倱う可胜性が高いずいう事実によるものです。









ベンダヌは、システム自䜓ずHardening / Security Guideクラスマニュアルの䞡方を蚭定する方法に関するドキュメントをたすたすリリヌスしおいたす。 Citrixは、Common Criteria Security Target and User Security Guideをリリヌスしたした。 これらのドキュメントには倚くの掚奚事項ずヒントがありたすが、実甚的な情報が少なすぎたす。 CCSTドキュメントでは、保護されたオブゞェクトの正匏な説明ず実際の蚭定の数を芋぀けるこずができたす。 ナヌザヌセキュリティでは、䌚瀟は䞀般的なシステム保護方法論に぀いお説明したした。 したがっお、残念ながら、すべおの偎面を完党にカバヌする完党なCitrixセキュリティガむドが欠萜しおいたす。



2011幎、CitrixはISSA Security Organization of the Yearのタむトルを獲埗したした。 「Secured By Design」ずいう甚語はCitrix補品に適甚されるこずが匷調されたした。 おそらく、この䌚瀟の゜リュヌションの䞀郚はこのカテゎリに起因する可胜性がありたすが、XenServerのサヌバヌ補品の調査では、蚭蚈のいく぀かの仕様の存圚ず、Citrix専門家グルヌプによるこの甚語の解釈の䞀意性が瀺されたした。 この蚘事では、Citrix Free XenServer 5.6.0の動䜜のいく぀かの偎面ず、このシステムの実際の䜿甚䞭に発生する可胜性のあるセキュリティの問題に぀いお説明したす。 この特定のバヌゞョンの遞択は、かなり高い有病率ず人気によるものです。 以䞋で述べられおいるこずの倚くは、第6ファミリのバヌゞョンで倉曎されおいたせん。



ハむパヌバむザヌ党䜓の基盀はXenAPIXAPIです。 これは、スヌパヌナヌザヌ暩限を持぀システムによっお実行されるデヌモンであり、システム自䜓ず仮想マシンを管理するためのむンタヌフェヌスを提䟛したす。 Red Hat Enterprise Linuxオペレヌティングシステムの盎接の芪Asずしお、ハむパヌバむザヌはその先祖から倚くの暙準゜リュヌションを継承したした。 これは、XAPIぞの接続を担圓するPAMモゞュヌルです。



このモゞュヌルは、デフォルトでsystem-authの暙準蚭定を完党に含むように構成されおいたす。 実際には、これは、システム内のアカりントを持぀すべおのナヌザヌが、APIを䜿甚しおルヌトパスワヌドを倉曎する堎合を陀き、pool-admin特暩でXAPI芁求を実行できるこずを意味したす。 システムのこの機胜は文曞化されおおり、FreeおよびAdvanceのバヌゞョンに固有のものです。 Citrixのポリシヌによるず、これらのXenServerバリアントを䜿甚する堎合、「シングルレベル」ナヌザヌLSUロヌカルスヌパヌナヌザヌを持぀システムがありたす。 Citrixのこの決定は、䌁業レベルの補品を構築するずいうむデオロギヌの枠組みの䞭で䞀般に理解されおいるずは思えたせん。



この特異性により、ハむパヌバむザヌをマルチナヌザヌシステムずしお䜿甚するフレヌムワヌクにいく぀かの問題が生じたす。 区別を䜜成するには、xapiモゞュヌルのPAM蚭定を調敎しお、ハむパヌバむザヌを制埡できる人数を制限する必芁がありたす。 これには倚くの可胜性があり、暙準のPAMツヌルはすべお自由に䜿甚できたす。 PAPI機胜の説明ずXAPIセキュリティを構成するためのアむデアは、Andrew G. MortanずThorsten Kukukによる「The Linux-PAM System Administrators Guide」にありたす。



XAPIの別の特定の機胜は、システム内のHTTP / HTTPSを介したリモヌト制埡の可甚性です。 デヌモンは、管理むンタヌフェヌスでポヌト80および443を開いたたたにしたす。 この蚘事では、制埡ネットワヌクが物理的に分離される可胜性があるため、この問題がやや深刻でないマルチむンタヌフェむスシステムに぀いおは考慮したせん。 しかし、私はこのレむアりトが実皌働゜リュヌションに必芁であるこずに泚意したいず思いたす。







倚くの堎合、管理むンタヌフェむスは、デヌタ転送ずカスケヌド仮想マシンにも共通しおいたす。 したがっお、SSLトンネルを䜿甚せずにポヌト80を制埡するず、攻撃者は少なくずもスニファヌを䜿甚しおシステム蚭定を取埗し、コヌドの挿入を成功させるか、制埡セッションを最倧限に傍受するこずができたす。 オプションずしお、iptablesが最適です。 䞀般に、システムの80 \ 443ポヌトに着信するトラフィックを制限する䟡倀がありたす。 この質問は、Citrix XenServer 5.6 Platinum EditionのCitrix Common Criteria Evaluated Configuration Guideで説明する䟡倀がありたす。

次の疑わしい堎所を明確にするために、Citrix XenServerのモヌタリングに぀いおもう少し詳しく芋おみたしょう。 仮想マシンぞのアクセスを容易にするために、ハむパヌバむザヌはゲストシステムのテキスト/グラフィックコン゜ヌルのXAPIぞの転送を䜿甚したす。 これを行うには、小さなプログラムvnctermを䜿甚したす。 䜜業のむデオロギヌはほが次のずおりです。XAPIによっおコン゜ヌルが芁求されるず、 vnctermプロセスのフォヌクがルヌプバックむンタヌフェむスで䜜成され、XAPIでナヌザヌに送信されたす。







これは、ハむパヌバむザヌホスト自䜓を含むすべおのホストで発生したす。 いく぀かの䟋倖を陀きたす。 認蚌のためにハむパヌバむザヌを送信する代わりに、ハむパヌバむザヌのホストに接続するず、Citrixの䜜成者コヌドが実行され、rootずしおロヌカルコン゜ヌルに即座にアクセスできたす。







Active Directoryにバむンドせずにサヌバヌ䞊でXAPIアクセスを持぀ナヌザヌは、ハむパヌバむザヌホストぞのルヌトアクセスを取埗できたす。



vnctermの二次的な問題ずしお、すべおのセッションが1぀だけであるこずに泚意しおください。 ぀たり、rootずしおゲストシステム䞊にセッションを䜜成し、ゲストシステムからログアりトするこずを忘れるこずで、開いおいるVNCチャネルを残したす。 このゲストシステムぞの次の芁求で、すべおのXAPIナヌザヌは同じオヌプンセッションを受け取りたす。 システムの䟵害は避けられたせん。 ロヌカルナヌザヌ認蚌は、自動xsconsoleブヌトを䜿甚したmingetty –autologinルヌトでも自動的に行われるこずに泚意しおください。







これは重芁ではありたせんが、shコヌドを泚入するこずは理論的には可胜です。 したがっお、システムぞのスヌパヌナヌザヌ特暩の付䞎を制限する必芁がありたす。



システムの別の問題のある郚分は、XenMotionモヌドのサヌバヌ間の仮想マシンの転送です。 プレヌンテキストモヌドでシステムの80番目のポヌトを介しお発生したす。 したがっお、攻撃者はその堎でデヌタを傍受するこずができたす。 この問題に察する唯䞀の解決策がありたす-IPレベルの暗号化ツヌルの䜿甚です。 しかし、これはデヌタを転送するずきの唯䞀の問題ではありたせん-iSCSIサヌビスはデフォルトでクリアテキストで資栌情報も送信したす。 この問題は、CHAPをアクティブにするこずで解決したす。



Citrix XenServerは、LVMの圢匏ずVHDファむルの圢匏の仮想マシンのいく぀かのストレヌゞモヌドを䜿甚したす。 LVMパヌティションたたは個別のファむルずしお。 スヌパヌナヌザヌのみがパヌティションをマりントする暩利を持っおいるため、最初のモヌドは条件付きで安党ず芋なすこずができたす。 ただし、別のファむル圢匏のVHDモヌドのストレヌゞは、別のセキュリティ問題です。 ファむルは、サヌバヌスクリプトrw-rrの暙準umaskを䜿甚しお䜜成されたす。 したがっお、システムのすべおのナヌザヌが仮想マシンを䜿甚できたす。 この問題は、Positive Technologies Citrix XenServer 5.6セキュリティガむドで説明されおいるスクリプト修正方法によっお解決されたす。



システムはRHELの子孫であるため、yumアドむンずずもにRPMパッケヌゞ管理システムを継承したした。 最初はシステムで、些现な「yum update」を詊しおも、システムの曎新は受信されたせん。 Linux構築の恐竜が矎しいスクリヌンセヌバヌの埌ろに隠れおいるこずは明らかです。 問題は、Citrixがyum構成レベルでCentOSリポゞトリぞの接続をブロックしおいるこずです。 もちろん、それらを再び有効にしおシステムの曎新を実行するこずは問題ではありたせん。 しかし、Citrixがシステム内のいく぀かの暙準的なものを「厳密に忠実な」独自のものに倉曎したずいう事実により、このアクションはハむパヌバむザヌの早期の䌑息に぀ながり、珟圚ロヌリングアップデヌトはシステムの厩壊に぀ながりたす。 システム内の䞀郚のパッケヌゞは、セキュリティスキャナヌによっお重倧な脆匱性dhclientなどがあるず定矩されおいるため、アップデヌトのむンストヌルは必須になりたす。 このような問題を解決するには、セキュリティスキャナヌ、yum、dump、忍耐が必芁です。



「箱から出しおすぐに」システムの䞀般的な蚭定から、pam_unix.soモゞュヌルの蚭定に重芁な゚ラヌがあるこずに泚意したいず思いたす。 具䜓的には、/ etc / shadowのパスワヌド保存モヌドが有効になっおいたせん。

したがっお、/ etc / passwdファむルに察する暙準のアクセス蚱可が䞎えられおいる堎合、システムパスワヌドハッシュぞの朜圚的なアクセスがありたす。 これは、NFSリポゞトリを䜿甚したシステムの運動性にも適甚されたす。 Citrix XenServer管理ガむドでは、NFSサヌバヌでno_root_squashオプションを蚭定するこずをお勧めしたす。 このような゜リュヌションはハむパヌバむザヌの暙準であり、iptablesなどを䜿甚しお、倖郚ストレヌゞから可胜な限りそのようなストレヌゞを分離する必芁がありたす。 たた、もちろん、ファむル䜜成モヌドを調敎し、ルヌトナヌザヌを特殊なシステムナヌザヌに再マッピングする必芁がありたす。



したがっお、党䜓的な結果を芁玄するず、初期構成のCitrix Free XenServer補品には、いく぀かの深刻な「蚭蚈」セキュリティ問題が存圚する可胜性がありたす。 それらの倚くはRHELファミリヌに共通の問題であり、その他はこのシステムに固有のものです。 もちろん、Citrixの芳点から芋るず、これらは問題ではなく、ハむパヌバむザヌのアヌキテクチャ機胜です。 セキュリティ問題ずこのOSを保護するための䞀般的な方法論に぀いおは、「Positive TechnologiesCitrix XenServerセキュリティガむド」で説明されたす。これは近い将来にオヌプンベヌタテストが行​​われたす。



All Articles