VENOM poważny błąd w środowiskach wirtualizacyjnych

Wczoraj firma CrowdStrike ogłosiła wiadomość o odkryciu bardzo poważnego błędu w środowiskach wirtualizacyjnych. Błąd nazwano VENOM (virtualized environment neglected operations manipulation, ang. jad).

Jadowity błąd

VENOM dotyczy środowisk zwirtualizowanych Xen, KVM i QEMU i umożliwia „wyskoczenie” z maszyny wirtualnej i przejęcie kontroli nad sąsiadującymi środowiskami wirtualnymi działającymi w obszarze danego węzła.

Błąd znajduje się w wirtualnym kontrolerze stacji dyskietek, nie używanego urządzenia jednak wciąż znajdującego się w maszynach wirtualnych.

 

 

Od kiedy istnieje?

Podobno dziura typu buffer overflow istnieje od 2004 roku.
Ataki z wykorzystaniem podatności nie zostały odnotowane, choć nie jest wykluczone, że exploit na VENOM-a wkrótce się pokaże.
Co ważne do przeprowadzenia ataku, użytkownik w systemie maszyny atakowanej musi mieć uprawnienia roota (lub administratora).

 

Patche dostawców:

 

Źródło: http://venom.crowdstrike.com/

 

Share Button