VENOM:威胁云平台的QEMU高危漏洞

更新时间:2015-05-15 10:39:08 点击次数:2513次

CrowdStrike的安全研究员Jason Geffner在QEMU的虚拟软盘控制代码中发现了一个代号为VENOM的严重安全漏洞(编号CVE-2015-3456),基于QEMU的Xen和KVM,还有基于这两大主流虚拟化技术的其他产品与云平台(比如Amazon和阿里云都是用Xen的)。

专有的虚拟化平台VMware和Microsoft Hyper-V以及开源的Bochs不受这一漏洞影响。

与之前的虚拟机逃逸漏洞相比,VENOM比较独特,因为默认配置下就能进行直接的攻击。

Geffner用信息图解释了漏洞原理,步从虚拟机逃逸,第二步平行进入其他虚拟机,第三步访问host的网络,尝试访问虚拟机之外的敏感数据:

Xen、QEMU、红帽、Citrix、DigitalOcean、RackSpace、f5等都已经发布相关补丁:


本站文章版权归原作者及原出处所有 。内容为作者个人观点, 并不代表本站赞同其观点和对其真实性负责,本站只提供参考并不构成任何投资及应用建议。本站是一个个人学习交流的平台,网站上部分文章为转载,并不用于任何商业目的,我们已经尽可能的对作者和来源进行了通告,但是能力有限或疏忽,造成漏登,请及时联系我们,我们将根据著作权人的要求,立即更正或者删除有关内容。本站拥有对此声明的最终解释权。

回到顶部
嘿,我来帮您!