新聞中心
根據(jù)外媒arstechnica援引安全機(jī)構(gòu)crowdstrike的報(bào)道稱,流行的大多數(shù)虛擬化平臺(tái)存在VENOM(毒液)漏洞,該漏洞存在于虛擬主機(jī)中的模擬軟驅(qū)中,使用該漏洞能讓攻擊者越過(guò)虛擬化技術(shù)的限制,訪問(wèn)并監(jiān)視控制宿主機(jī),并通過(guò)宿主機(jī)的權(quán)限來(lái)訪問(wèn)控制其他虛擬主機(jī)。

創(chuàng)新互聯(lián)網(wǎng)站建設(shè)提供從項(xiàng)目策劃、軟件開發(fā),軟件安全維護(hù)、網(wǎng)站優(yōu)化(SEO)、網(wǎng)站分析、效果評(píng)估等整套的建站服務(wù),主營(yíng)業(yè)務(wù)為網(wǎng)站設(shè)計(jì)、做網(wǎng)站,app軟件開發(fā)以傳統(tǒng)方式定制建設(shè)網(wǎng)站,并提供域名空間備案等一條龍服務(wù),秉承以專業(yè)、用心的態(tài)度為用戶提供真誠(chéng)的服務(wù)。創(chuàng)新互聯(lián)深信只要達(dá)到每一位用戶的要求,就會(huì)得到認(rèn)可,從而選擇與我們長(zhǎng)期合作。這樣,我們也可以走得更遠(yuǎn)!
目前,已知的XEN、KVM、QEMU受此漏洞的影響,而VMWare和Hyper-V不受影響。目前,包括Ubuntu、RedHat、XEN、QEMU以及Lionde等已經(jīng)提供修復(fù)補(bǔ)丁或者發(fā)布安全通告。
毒液漏洞
安全機(jī)構(gòu)表示,該漏洞由crowdstrike的高級(jí)技術(shù)員Jason Geffner在檢查虛擬化平臺(tái)安全性時(shí)發(fā)現(xiàn)的,漏洞自2004年模擬軟驅(qū)代碼首次添加到QEMU的代碼庫(kù)中就已經(jīng)存在,時(shí)間長(zhǎng)達(dá)11年之久。漏洞主要是由于模擬軟驅(qū)代碼中的一個(gè)問(wèn)題導(dǎo)致的,雖然軟驅(qū)早已經(jīng)過(guò)時(shí),但這些虛擬化技術(shù)在虛擬機(jī)創(chuàng)建時(shí)默認(rèn)添加了軟盤驅(qū)動(dòng)器,就算軟驅(qū)被移除或者禁用,該漏洞還是可以被利用。此外,和以前發(fā)現(xiàn)的虛擬平臺(tái)漏洞或者bug不同,以前的只能應(yīng)用于虛擬機(jī),這次的漏洞可以越過(guò)虛擬化平臺(tái)的限制,直接控制宿主機(jī),危害比較嚴(yán)重。
Errata Security的安全技術(shù)員在博客中針對(duì)此漏洞稱,這是一個(gè)完美的bug,一旦控制宿主機(jī),利用宿主機(jī)強(qiáng)大的性能,可以進(jìn)行比特幣挖礦、密碼暴力破解、或者獲取宿主機(jī)所有的虛擬機(jī)上的RSA私匙、數(shù)據(jù)庫(kù)等。危害相當(dāng)嚴(yán)重,難以想象這個(gè)存在11年的漏洞如果被類似NSA的機(jī)構(gòu)發(fā)現(xiàn)會(huì)是一種什么情況。
編譯自:arstechnica
分享標(biāo)題:虛擬化平臺(tái)存在“毒液”漏洞可控制宿主機(jī)
當(dāng)前鏈接:http://m.jiaoqi3.com/article/djosssi.html


咨詢
建站咨詢
