根據(jù)外媒arstechnica援引安全機(jī)構(gòu)crowdstrike的報(bào)道稱,流行的大多數(shù)虛擬化平臺(tái)存在VENOM(毒液)漏洞,該漏洞存在于虛擬主機(jī)中的模擬軟驅(qū)中,使用該漏洞能讓攻擊者越過虛擬化技術(shù)的限制,訪問并監(jiān)視控制宿主機(jī),并通過宿主機(jī)的權(quán)限來訪問控制其他虛擬主機(jī)。
目前,已知的XEN、KVM、QEMU受此漏洞的影響,而VMWare和Hyper-V不受影響。目前,包括Ubuntu、RedHat、XEN、QEMU以及Lionde等已經(jīng)提供修復(fù)補(bǔ)丁或者發(fā)布安全通告。
毒液漏洞
安全機(jī)構(gòu)表示,該漏洞由crowdstrike的高級(jí)技術(shù)員Jason Geffner在檢查虛擬化平臺(tái)安全性時(shí)發(fā)現(xiàn)的,漏洞自2004年模擬軟驅(qū)代 碼首次添加到QEMU的代碼庫中就已經(jīng)存在,時(shí)間長達(dá)11年之久。漏洞主要是由于模擬軟驅(qū)代碼中的一個(gè)問題導(dǎo)致的,雖然軟驅(qū)早已經(jīng)過時(shí),但這些虛擬化技術(shù) 在虛擬機(jī)創(chuàng)建時(shí)默認(rèn)添加了軟盤驅(qū)動(dòng)器,就算軟驅(qū)被移除或者禁用,該漏洞還是可以被利用。此外,和以前發(fā)現(xiàn)的虛擬平臺(tái)漏洞或者bug不同,以前的只能應(yīng)用于 虛擬機(jī),這次的漏洞可以越過虛擬化平臺(tái)的限制,直接控制宿主機(jī),危害比較嚴(yán)重。
Errata Security的安全技術(shù)員在博客中針對(duì)此漏洞稱,這是一個(gè)完美的bug,一旦控制宿主機(jī),利用宿主機(jī)強(qiáng)大的性能,可以進(jìn)行比特幣挖礦、密碼暴力破解、或者獲取宿主機(jī)所有的虛擬機(jī)上的RSA私匙、數(shù)據(jù)庫等。危害相當(dāng)嚴(yán)重,難以想象這個(gè)存在11年的漏洞如果被類似NSA的機(jī)構(gòu)發(fā)現(xiàn)會(huì)是一種什么情況。
分享到微信 ×
打開微信,點(diǎn)擊底部的“發(fā)現(xiàn)”,
使用“掃一掃”即可將網(wǎng)頁分享至朋友圈。