Xen Project Hypervisor 4.12が発表、セキュリティを強化QEMUの脆弱性に対応

Xen Project Hypervisor 4.12は、QEMUの非特権化を進め、完全仮想化と準仮想化のコードパスを分離するなど、セキュリティを強化した。x86アーキテクチャに向けた実装方法も一新した。

» 2019年04月10日 11時30分 公開
[@IT]

この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。

 Linux Foundation傘下のXen Projectは2019年4月2日、「Xen Project Hypervisor 4.12(Xen 4.12)」を発表した。コード行数を減らすことで潜在的な脆弱(ぜいじゃく)性を低減させるとともに、多層防御技術によって非特権モードの「QEMU」と「VMI(Virtual Machine Introspection)」の強化を図った。x86アーキテクチャに向けた実装方法も一新した。

 Xen 4.12では、HVM(Hardware Virtual Machine)/PVH(ParaVirtualization in an HVM container)とPV(ParaVirtualization)のコードパスを分離し、HVM/PVH専用またはPV専用のハイパーバイザーを構築するためのKCONFIGオプションを用意した。

 HVMやPV、PVHは、Xenが備える仮想化モード。HVMは、MicrosoftのHyper-VやVMwareのvSphere ESXiと同様に、プロセッサが備える仮想化支援機構を利用するモードで、「完全仮想化」と呼ばれる。PVは、仮想マシン上で動作させることを前提に改変したゲストOSを稼働させるモードで、「準仮想化」と呼ばれる。PVHは、プロセッサの仮想化支援機構を利用しつつ、PVモード向けのOSを稼働させるモードになる。

QEMUの「脆弱性」に対応

Copyright © ITmedia, Inc. All Rights Reserved.

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。