CrowdStrike的安全研究員Jason Geffner在QEMU的虛擬軟盤(pán)控制代碼中發(fā)現(xiàn)了一個(gè)代號(hào)為VENOM的嚴(yán)重安全漏洞(編號(hào)CVE-2015-3456),基于QEMU的Xen和KVM,還有基于這兩大主流虛擬化技術(shù)的其他產(chǎn)品與云平臺(tái)(比如Amazon和阿里云都是用Xen的)。
專有的虛擬化平臺(tái)VMware和Microsoft Hyper-V以及開(kāi)源的Bochs不受這一漏洞影響。
與之前的虛擬機(jī)逃逸漏洞相比,VENOM比較獨(dú)特,因?yàn)槟J(rèn)配置下就能進(jìn)行直接的攻擊。
Geffner用信息圖解釋了漏洞原理,步從虛擬機(jī)逃逸,第二步平行進(jìn)入其他虛擬機(jī),第三步訪問(wèn)host的網(wǎng)絡(luò),嘗試訪問(wèn)虛擬機(jī)之外的敏感數(shù)據(jù):
Xen、QEMU、紅帽、Citrix、DigitalOcean、RackSpace、f5等都已經(jīng)發(fā)布相關(guān)補(bǔ)丁:
QEMU: http://git.qemu.org/?p=qemu.git;a=commitdiff;h=e907746266721f305d67bc0718795fedee2e824c
Xen Project: http://xenbits.xen.org/xsa/advisory-133.html
Red Hat: https://access.redhat.com/articles/1444903
Citrix: http://support.citrix.com/article/CTX201078
FireEye: https://www.fireeye.com/content/dam/fireeye-www/support/pdfs/fireeye-venom-vulnerability.pdf
Linode: https://blog.linode.com/2015/05/13/venom-cve-2015-3456-vulnerability-and-linode/
Rackspace: https://community.rackspace.com/general/f/53/t/5187
Ubuntu: http://www.ubuntu.com/usn/usn-2608-1/
Debian: https://security-tracker.debian.org/tracker/CVE-2015-3456
Suse: https://www.suse.com/support/kb/doc.php?id=7016497
DigitalOcean: https://www.digitalocean.com/company/blog/update-on-CVE-2015-3456/
f5: https://support.f5.com/kb/en-us/solutions/public/16000/600/sol16620.html
本站文章版權(quán)歸原作者及原出處所有 。內(nèi)容為作者個(gè)人觀點(diǎn), 并不代表本站贊同其觀點(diǎn)和對(duì)其真實(shí)性負(fù)責(zé),本站只提供參考并不構(gòu)成任何投資及應(yīng)用建議。本站是一個(gè)個(gè)人學(xué)習(xí)交流的平臺(tái),網(wǎng)站上部分文章為轉(zhuǎn)載,并不用于任何商業(yè)目的,我們已經(jīng)盡可能的對(duì)作者和來(lái)源進(jìn)行了通告,但是能力有限或疏忽,造成漏登,請(qǐng)及時(shí)聯(lián)系我們,我們將根據(jù)著作權(quán)人的要求,立即更正或者刪除有關(guān)內(nèi)容。本站擁有對(duì)此聲明的最終解釋權(quán)。