Guida per la sicurezza di Oracle® VM Server per SPARC 3.2

Uscire dalla vista stampa

Aggiornato: Marzo 2015
 
 

Hypervisor

    L'hypervisor è il livello di firmware per l'implementazione e il controllo della virtualizzazione dell'hardware effettivo. L'hypervisor include i componenti elencati di seguito.

  • Hypervisor effettivo, implementato nel firmware e supportato dalle CPU del sistema.

  • Moduli kernel eseguiti nel dominio di controllo per la configurazione dell'hypervisor.

  • Moduli kernel e daemon eseguiti nei domini I/O e nei domini di servizio per fornire l'I/O virtualizzato, nonché moduli kernel che comunicano mediante Logical Domain Channel (LDC).

  • Moduli kernel e driver di dispositivi in esecuzione nei domini guest per l'accesso ai dispositivi I/O virtualizzati, nonché moduli kernel che comunicano mediante LDC.

Minaccia: violazione dell'isolamento

Un intruso può eseguire l'hijack dei domini guest o dell'intero sistema violando l'ambiente runtime isolato offerto dall'hypervisor. Potenzialmente, questa minaccia può causare il danno più grave a un sistema.

Valutazione: violazione dell'isolamento

La struttura di un sistema modulare può migliorare l'isolamento concedendo livelli diversi di privilegi a domini guest, all'hypervisor e al dominio di controllo. Ciascun modulo funzionale viene implementato in un modulo kernel, driver di dispositivo o daemon separato e configurabile. Questa modularità richiede API chiare e protocolli di comunicazione semplici per ridurre il rischio generale di errori.

Anche se lo sfruttamento di un errore sembra improbabile, il danno potenziale può portare al controllo dell'intero sistema da parte dell'intruso.

Contromisura: convalida di firme software e firmware

Sebbene sia possibile scaricare le patch del firmware di sistema e del SO direttamente da un sito Web Oracle, tali patch possono essere manipolate. Prima di installare il software, verificare i checksum MD5 dei pacchetti software. I checksum di tutti i componenti software scaricabili sono pubblicati da Oracle.

Contromisura: convalida dei moduli kernel

Oracle VM Server per SPARC utilizza diversi driver e moduli kernel per implementare il sistema di virtualizzazione generale. Tutti i moduli kernel e la maggior parte dei binari distribuiti con SO Oracle Solaris sono dotati di una firma digitale. Utilizzare la utility elfsign per controllare la firma digitale di ciascun modulo kernel e driver. È possibile utilizzare il comando pkg verify di Oracle Solaris 11 per controllare l'integrità del binario di Oracle Solaris. Vedere https://blogs.oracle.com/cmt/entry/solaris_fingerprint_database_how_it.

È necessario in primo luogo stabilire l'integrità della utility elfsign. Utilizzare lo strumento di audit e reporting di base (BART, Basic Audit and Reporting Tool) per automatizzare il processo di verifica della firma digitale. In Integrating BART and the Solaris Fingerprint Database in the Solaris 10 Operating System viene descritto come combinare lo strumento BART e Solaris Fingerprint Database per eseguire automaticamente controlli dell'integrità simili. Sebbene Fingerprint Database non sia più in produzione, i concetti descritti in questo documento possono essere adottati per un uso simile di elfsign e BART.