VENOM:威胁云平台的QEMU高危漏洞

更新时间:2015-05-15 10:39:08点击次数:830次

CrowdStrike的安全研究员Jason Geffner在QEMU的虚拟软盘控制代码中发现了一个代号为VENOM的严重安全漏洞(编号CVE-2015-3456),基于QEMU的Xen和KVM,还有基于这两大主流虚拟化技术的其他产品与云平台(比如Amazon和阿里云都是用Xen的)。

专有的虚拟化平台VMware和Microsoft Hyper-V以及开源的Bochs不受这一漏洞影响。

与之前的虚拟机逃逸漏洞相比,VENOM比较独特,因为默认配置下就能进行直接的攻击。

Geffner用信息图解释了漏洞原理,第一步从虚拟机逃逸,第二步平行进入其他虚拟机,第三步访问host的网络,尝试访问虚拟机之外的敏感数据:

Xen、QEMU、红帽、Citrix、DigitalOcean、RackSpace、f5等都已经发布相关补丁:

  • QEMU: http://git.qemu.org/?p=qemu.git;a=commitdiff;h=e907746266721f305d67bc0718795fedee2e824c

  • Xen Project: http://xenbits.xen.org/xsa/advisory-133.html

  • Red Hat: https://access.redhat.com/articles/1444903

  • Citrix: http://support.citrix.com/article/CTX201078

  • FireEye: https://www.fireeye.com/content/dam/fireeye-www/support/pdfs/fireeye-venom-vulnerability.pdf

  • Linode: https://blog.linode.com/2015/05/13/venom-cve-2015-3456-vulnerability-and-linode/

  • Rackspace: https://community.rackspace.com/general/f/53/t/5187

  • Ubuntu: http://www.ubuntu.com/usn/usn-2608-1/

  • Debian: https://security-tracker.debian.org/tracker/CVE-2015-3456

  • Suse: https://www.suse.com/support/kb/doc.php?id=7016497

  • DigitalOcean: https://www.digitalocean.com/company/blog/update-on-CVE-2015-3456/

  • f5: https://support.f5.com/kb/en-us/solutions/public/16000/600/sol16620.html


  • 项目经理 点击这里给我发消息
  • 项目经理 点击这里给我发消息
  • 项目经理 点击这里给我发消息
  • 项目经理 点击这里给我发消息