漏洞预警:“毒液(VENOM)”漏洞影响全球数百万虚拟机安全

CrowdStrike公司安全研究员称,一个名为“毒液(VENOM)”的QEMU漏洞使数以百万计的虚拟机处于网络攻击风险之中,该漏洞可以造成虚机逃逸,威胁到全球各大云服务提供商的数据安全。QEMU是一个指令级模拟器的自由软件实现,被广泛用于各大GNU/Linux发行版。

漏洞原理

这个名为毒液(VENOM,编号CVE-2015-3456)的安全漏洞威胁到了整个安全行业,可以造成虚拟机逃逸。QEMU是一个指令级模拟器的自由软件实现,被广泛用于各大GNU/Linux发行版(包括Debian, Gentoo, SUSE, RedHat, CentOS等)。

VENOM漏洞由CrowdStrike高级安全研究员Jason Geffner发现,他解释说攻击者可能会利用该漏洞危害数据中心网络中的任何一台机器,并且数以百万计的虚拟机很容易受到利用此漏洞的攻击。Geffner在一篇博文中说道:

“VENOM(CVE-2015-3456)是一个存在于虚拟软盘驱动器(FDC)代码中的安全漏洞,该代码存在于许多计算机虚拟化平台之中。该漏洞可允许攻击者从受感染虚拟机中摆脱访客身份限制,并很有可能获取主机的代码执行权限。此外,攻击者还可以利用它访问主机系统以及主机上运行的所有虚拟机,并能够进行提升重要的访问权限,以使得攻击者可以访问主机的本地网络和相邻系统。”

客户操作系统通过想FDC的输入输出端口发送搜索、读取、写入、格式化等指令与FDC进行通信。QEMU的虚拟FDC使用一个固定大小的缓冲区来存储这些指令及其相关数据参数。FDC跟踪并预计每条指令需要多少数据,在指令所有预期的数据接收完成后,FDC就会执行下一条指令并清除缓冲区为下一条指令做准备。

在处理完所有的FDC指令(除了两个定义指令)之后,就会立即重置缓冲区。攻击者可以从客户系统发送这些指令和精心制作的参数数据到FDC,从而溢出数据缓冲区,并在主机的监控程序进程环境中执行任意代码。

漏洞影响

VENOM是“虚拟环境中被忽视的业务操作”的缩写,这是一种能够影响QEMU软盘控制器驱动程序的漏洞,QEMU是一款用于管理虚拟机的开源电脑模拟器。攻击者可以从客户系统发送命令和精心编制的参数数据到软盘控制器,以此导致数据缓冲区溢出,并在主机管理程序进程环境中执行任意代码。

VENOM非常危险,因为如果能够利用该漏洞,那么将影响到世界范围内的大量虚拟化平台,并且其运行条件很简单,只需要在默认配置的虚拟机中就可以,最重要的是,它可以执行任意代码。专家解释说,VENOM将能够影响到成千上万的机构和数以百万计的终端用户。攻击者可以使监控程序崩溃,并能够获得目标机器以及其上运行的所有虚拟机的控制权。

Geffner解释道:

“利用VENOM漏洞可以公开企业知识产权的访问权限,除了敏感数据和个人身份信息之外,还可能影响成千上万的相关机构和数以百万计的终端用户,这些机构和用户都依靠受影响的虚拟机来分配共享的计算资源、连接、存储、安全以及隐私服务。”

该漏洞存在于QEMU的虚拟软盘控制器(FDC)中,而FDC代码应用于众多虚拟化平台和设备中,尤其是Xen、KVM以及本地QEMU客户端。然而,VMware、微软hyper-V和Bochs管理程序并不受该漏洞的影响。

漏洞POC

#include <sys/io.h>#define FIFO 0x3f5
int main() {
        int i;
        iopl(3);
        outb(0x0a,0x3f5); /* READ ID */
        for (i=0;i<10000000;i++)
                outb(0x42,0x3f5); /* push */
}

安全建议

如果你管理着一个运行Xen、KVM或本地QEMU客户端的系统,建议你审查并应用最新的漏洞补丁。

如果你在使用一个供应商的服务或者设备(受此漏洞影响),建议你尽快联系供应商的支持小组,并咨询该产品是否已经修复了此漏洞或者是否发布漏洞补丁。

附:已发布补丁的提供商

QEMU: http://git.qemu.org/?p=qemu.git;a=commitdiff;h=e907746266721f305d67bc0718795fedee2e824c

Xen Project: http://xenbits.xen.org/xsa/advisory-133.html

Red Hat: https://access.redhat.com/articles/1444903

Citrix: http://support.citrix.com/article/CTX201078

FireEye: https://www.fireeye.com/content/dam/fireeye-www/support/pdfs/fireeye-venom-vulnerability.pdf

Linode: https://blog.linode.com/2015/05/13/venom-cve-2015-3456-vulnerability-and-linode/

Rackspace: https://community.rackspace.com/general/f/53/t/5187

Ubuntu: http://www.ubuntu.com/usn/usn-2608-1/

Debian: https://security-tracker.debian.org/tracker/CVE-2015-3456

Suse: https://www.suse.com/support/kb/doc.php?id=7016497

DigitalOcean: https://www.digitalocean.com/company/blog/update-on-CVE-2015-3456/

f5: https://support.f5.com/kb/en-us/solutions/public/16000/600/sol16620.html

* 参考来源securityaffairscrowdstrikearstechnica,有适当修改,FreeBuf编辑JackFree整理,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

时间: 2024-08-04 00:45:35

漏洞预警:“毒液(VENOM)”漏洞影响全球数百万虚拟机安全的相关文章

【漏洞预警】方程式又一波大规模 0day 攻击泄漏,微软这次要血崩

一大早起床是不是觉得阳光明媚岁月静好?然而网络空间刚刚诞生了一波核弹级爆炸!Shadow Brokers再次泄露出一份震惊世界的机密文档,其中包含了多个精美的 Windows 远程漏洞利用工具,可以覆盖全球 70% 的 Windows 服务器,一夜之间所有Windows服务器几乎全线暴露在危险之中,任何人都可以直接下载并远程攻击利用,考虑到国内不少高校.政府.国企甚至还有一些互联网公司还在使用 Windows 服务器,这次事件影响力堪称网络大地震. 目前已知受影响的 Windows 版本包括但不

【知道创宇404实验室】Oracle WebLogic远程命令执行漏洞预警

2019年04月17日,国家信息安全漏洞共享平台(CNVD)官方发布安全公告 http://www.cnvd.org.cn/webinfo/show/4989 称Oracle WebLogic wls9-async组件存在反序列化远程命令执行漏洞,***者可利用该漏洞,可在未授权的情况下远程执行命令.随后知道创宇404实验室启动应急流程,通过分析后复现了该漏洞并确定该漏洞影响启用了wls9_async_response.war及wls-wsat.war组件的所有Weblogic版本(包括最新版本

预警| Confluence 高危漏洞被大规模利用,阿里云WAF接入即可防护,支持免费应急服务

2019年4月4日,阿里云安全应急响应中心监测到Confluence 官方发布安全更新指出,Widget Connector 存在服务端模板注入漏洞,攻击者能利用此漏洞实现目录穿越遍历甚至远程命令执行.4月10日远程命令执行PoC被公开,阿里云监测到此漏洞被大规模利用,4月12日凌晨攻击流量达到第二次高峰. 4月6日出现第一次大规模攻击,全天攻击次数超过5000次,阿里云WAF默认规则均成功防御.攻击特征为任意文件读取,攻击者通过构造特定请求读取本地敏感文件信息. 直到4月7日,第一波攻击结束,

【知道创宇404实验室】致远OA系统远程任意代码执行高危安全漏洞预警

今日(2019年6月26日),互联网上有安全研究者预警并发布了关于致远OA系统的高危安全漏洞,***者可以通过某接口漏洞在未授权的情况下实现远程任意代码执行,最终控制整个系统权限.据悉致远OA系统是由用友致远互联旗下协同管理软件系统,在国内很多央企.大型公司都有广泛应用. 知道创宇404实验室立即启动漏洞应急流程,确定该漏洞存在致远OA系统某些型号及版本中某Servlet接口缺少必要的安全过滤,最终允许***者远程执行任意代码,并且该接口无需认证即可访问,危害巨大. 通过知道创宇旗下ZoomEy

OAuth 漏洞预警 (OAuth平台redirect_uri 漏洞)

1. 首看看漏洞的起因: 有兴趣的你可以将下面的url贴到浏览器看看效果: http://chillyc.info\.csdn.net 或者这个url: http://[email protected]?blog.csdn.net/ 这些 Url 在不同的浏览器上表现可能不太一致.但是我在 Chrome上,输入第一个url 调整到了 chillyc.info的一个404页面.但不管怎么说,大多程序员使用找到 '.' 和'/'来判断domain的方法十分不靠谱.so~~~~为什么呢?写这些Oaut

漏洞预警 | Apache Struts2 曝任意代码执行漏洞 (S2-045)

近日,Apache官方发布Apache Struts 2.3.5–2.3.31版本及2.5–2.5.10版本存在远程代码执行漏洞(CNNVD-201703-152 ,CVE-2017-5638)的紧急漏洞公告.该漏洞是由于上传功能的异常处理函数没有正确处理用户输入的错误信息,导致远程攻击者可通过发送恶意的数据包,利用该漏洞在受影响服务器上执行任意命令. 漏洞危害 攻击者可在HTTP请求头部中的Content-Type字段构造恶意代码利用该漏洞,在受影响服务器上执行系统命令,进一步可完全控制该服务

Apache Struts最新漏洞 远程代码执行漏洞预警 2018年11月08日

2018年11月8日,SINE安全监控检测中心,检测到Apache Struts官方更新了一个Struts漏洞补丁,这个漏洞是Apache Struts目前最新的漏洞,影响范围较广,低于Apache Struts 2.3.35的版本都会受到此次Struts漏洞的攻击,目前apache官方更新的漏洞补丁,主要是修复commonsfileupload上传库出现的安全问题,这个库可以远程执行代码,上传木马后门到网站服务器中去. Apache Struts 漏洞描述 某知名的安全组织向Apache St

乌云主站所有漏洞综合分析&amp;乌云主站漏洞统计

作者:RedFree 最近的工作需要将乌云历史上比较有含金量的漏洞分析出来,顺便对其它的数据进行了下分析:统计往往能说明问题及分析事物的发展规律,所以就有了此文.(漏洞数据抓取自乌云主站,漏洞编号从1-121018,抓取用时8h.)  1.漏洞总数SELECT count(*) FROM AllBugs     漏洞总数59630,编号数121018,所以审核通过率=59630/121018=0.49.27%.想想审核也够苦B的,每两个漏洞就有一个不合格…… 2.漏洞数量分析(sql没学好,不要

漏洞大爆光:QQ漏洞、飞秋漏洞、360浏览器劫持…

?? 随着互联网应用的快速发展,信息安全已深入到诸多领域,前段时间发生的"Struts 2"漏洞及"心脏出血"漏洞影响了二亿中国网民的信息安全,原因是程序员缺少仔细的安全检查导致的.作为程序员,此时我们应该更加关注程序的安全性才对,但现实情况是程序员关注的依然是程序功能的实现,仍然忽视了程序的安全性,以至于很多程序都存在安全漏洞.下面是传智播客C/C++学院仅仅学习了5个月C/C++语言的学生发现的部分软件漏洞:(更多软件漏洞将会持续发布...) 1.飞秋远程溢出漏