12 мая 2026 года команда безопасности проекта Xen опубликовала предупреждение о критической уязвимости, получившей идентификатор CVE-2025-54518. Проблема затрагивает все поддерживаемые версии гипервизора Xen (программного обеспечения для виртуализации, работающего непосредственно на оборудовании) и связана с некорректной обработкой кэша операционных кодов процессора. Уязвимость позволяет атакующему повысить свои привилегии - от обычного пользователя до уровня ядра операционной системы или от гостевой виртуальной машины до самого хоста.
Гипервизор Xen лежит в основе множества облачных платформ и корпоративных инфраструктур. Это означает, что уязвимость потенциально затрагивает миллионы серверов по всему миру, включая те, что используются крупными поставщиками облачных услуг. Если злоумышленник сможет получить доступ к гостевой системе, он сможет не только скомпрометировать её, но и выйти за её пределы, получив полный контроль над физическим сервером и всеми остальными виртуальными машинами на нём.
Суть проблемы
Уязвимость была обнаружена в процессорах AMD, в частности в микроархитектуре Zen2 (семейство Fam17h). Как пояснили в AMD, проблема заключается в повреждении кэша операционных кодов - специальной внутренней памяти процессора, где хранятся декодированные инструкции. В определённых условиях злоумышленник может заставить процессор выполнить инструкции с более высоким уровнем привилегий, чем предусмотрено. Это классический сценарий повышения привилегий: код, запущенный в пользовательском пространстве, может получить доступ к функциям ядра, а код внутри гостевой виртуальной машины - к ресурсам хоста.
Важно отметить, что на данный момент подтверждено влияние только на процессоры AMD Zen2. Другие модели AMD, а также процессоры Intel и других производителей не подвержены этой уязвимости. Однако команда Xen предупреждает, что это не исключает возможности обнаружения подобных проблем в других архитектурах в будущем.
Кого касается угроза?
Под уязвимость попадают все версии Xen, начиная с 4.17.x и заканчивая текущей нестабильной веткой (xen-unstable). В официальном бюллетене безопасности перечислены конкретные версии: 4.17.x (без патчей xsa490-4.17-1.patch или xsa490-4.17-2.patch), 4.18.x и 4.21.x (без патча xsa490-4.21.patch). Владельцам серверов на базе Xen с процессорами AMD Zen2 необходимо как можно скорее применить соответствующий патч.
Примечательно, что для версии 4.17 потребуется установка двух последовательных патчей. Разработчики пояснили, что первый патч является переносом исправления, которое в обычных условиях применялось бы только к ветке 4.18 и новее. Однако из-за тесной текстуальной связи с предыдущим исправлением (XSA-940) было принято решение включить его и в 4.17. Это несколько нестандартный подход, но, по мнению команды Xen, он в наибольшей степени отвечает интересам пользователей устаревшей, но всё ещё широко распространённой ветки.
Отсутствие обходных путей
Одна из самых тревожных деталей этого бюллетеня - отсутствие каких-либо обходных мер. Разработчики прямо заявляют: "Нет обходных путей". Это означает, что единственный способ защититься от атаки - установить патч. Отключение каких-то функций или изменение конфигурации не поможет. Ситуация усугубляется тем, что уязвимость затрагивает аппаратный уровень, а значит, обновление операционной системы или самого гипервизора без патча не решит проблему.
Последствия атаки
Если злоумышленник сможет воспользоваться этой уязвимостью, последствия могут быть катастрофическими для любой организации. Получив контроль над хостом, атакующий получает доступ ко всем виртуальным машинам на сервере. Это означает возможность кражи конфиденциальных данных, внедрения программ-вымогателей (вредоносных программ, шифрующих данные и требующих выкуп) или использования вычислительных ресурсов для майнинга криптовалют. Кроме того, атакующий может закрепиться в системе (обеспечить своё постоянное присутствие), что сделает обнаружение вторжения крайне сложным.
Особую опасность представляет тот факт, что уязвимость находится на уровне аппаратуры. Даже если виртуальная машина полностью изолирована от хоста, злоумышленник внутри неё может с помощью этой проблемы вырваться из изоляции. Это полностью нивелирует все преимущества виртуализации как механизма безопасности.
Что делать специалистам?
В первую очередь необходимо идентифицировать серверы, на которых используется гипервизор Xen версии 4.17 и выше в сочетании с процессорами AMD Zen2. Для этого можно провести инвентаризацию оборудования и проверить версию Xen командой "xl info" или "xm info". Если сервер подпадает под уязвимость, следует немедленно перейти на исправленную версию, скачав патчи с официального сайта Xen (xenbits.xen.org) и применив их. После установки патча рекомендуется перезагрузить гипервизор, так как патч вносит изменения в код, который выполняется на уровне ядра.
Важно также следить за обновлениями от AMD: компания уже выпустила собственную рекомендацию по безопасности (AMD-SB-7052), которая может содержать дополнительные рекомендации, включая возможные обновления микрокода. Сочетание патча для Xen и обновления микрокода процессора обеспечит максимальную защиту.
Вывод
Уязвимость CVE-2025-54518 - серьёзное напоминание о том, что виртуализация не является абсолютной защитой. Инциденты на уровне процессора, хотя и редки, могут иметь самые тяжёлые последствия. Владельцам систем на базе Xen и AMD Zen2 необходимо действовать незамедлительно: промедление с установкой патча может привести к полной компрометации инфраструктуры. Ситуация осложняется отсутствием обходных путей и тем, что атака может быть проведена удалённо, если злоумышленник уже имеет доступ к гостевой системе. Поэтому сейчас самое время проверить свои серверы и применить исправления - это единственный способ удержать контроль над своей инфраструктурой.
Ссылки