Zalecana, 2024

Wybór redaktorów

Usterka związana z ucieczką krytyczną VM wpływa na systemy biznesowe, centra danych

How to Install VMware Tools (Open VM Tools) in Issabel PBX 4

How to Install VMware Tools (Open VM Tools) in Issabel PBX 4
Anonim

Krytyczna luka w zabezpieczeniach kodu wykorzystywana przez kilka platform wirtualizacji może narazić na ryzyko przechowywanie informacji biznesowych przechowywanych w centrach danych.

Luka, nazwana Venom, ale śledzona jako CVE-2015-3456, może umożliwić atakującemu złamanie zabezpieczeń od granic maszyny wirtualnej (VM) i kodu wykonawczego w systemie hosta.

Ta granica bezpieczeństwa ma kluczowe znaczenie dla ochrony poufności danych w centrach danych, gdzie wirtualizacja jest szeroko wykorzystywana, aby umożliwić różnym dzierżawcom uruchamianie serwerów w systemie ten sam sprzęt fizyczny.

[Więcej informacji: Jak usunąć złośliwe oprogramowanie z komputera z systemem Windows]

Błąd znajduje się w wirtualnym kodzie kontrolera dyskietek (FDC) z emulatora maszynowego z otwartym kodem QEMU, v irtualizer. Kod jest również wykorzystywany przez Xen, KVM i inne platformy do wirtualizacji.

Usterka nie ma wpływu na hypervisory VMware, Microsoft Hyper-V i Bochs, zgodnie z firmą bezpieczeństwa CrowdStrike, której starszy badacz ds. Bezpieczeństwa, Jason Geffner, stwierdził problem.

Od lat odkryto inne luki w zabezpieczeniach VM, ale ten wyróżnia się, ponieważ wpływa na wiele platform wirtualizacyjnych w domyślnych konfiguracjach i jest agnostyczny dla systemu operacyjnego gościa lub hosta.

Atakujący muszą mieć dostęp do roota w systemie-gościu, aby wykorzystać lukę i kod wykonywalny hipernadzorcy. Ale gdy już to zrobi, mogą uzyskać dostęp do innych serwerów działających na tym samym hiperwizorze lub do ruchu sieciowego pochodzącego ze wszystkich maszyn wirtualnych.

Ze względu na oddzielny błąd, na Xen i QEMU wrażliwy kod FDC pozostaje aktywny, nawet jeśli administrator unieważnił wirtualną stację dyskietek dla maszyny wirtualnej, powiedział CrowdStrike.

Projekty QEMU i Xen wydały poprawki, aby rozwiązać tę lukę.

"Chociaż uważam, że usterka jest poważna i zalecam administratorom systemu stosowanie poprawek, gdy są dostępne - Szczególnie w środowiskach, w których potencjalnie niezaufani użytkownicy mają dostęp do gości z przywilejami administracyjnymi - stwierdzam też, że jest to niewyobrażalne - powiedział Carsten Eiram, główny specjalista ds. analizy ryzyka, Risk Based Security, za pośrednictwem poczty elektronicznej.

najpierw uzyskaj dostęp administratora lub administratora w systemie-gościu, dzięki czemu luka jest trudniejsza do wykorzystania, ponieważ zewnętrzny atakujący musiałby połączyć lukę z innym ent podatności na system operacyjny gościa, powiedział Eiram. Warto również zauważyć, że nie ma to wpływu na platformy ARM, powiedział.

Zespół ds. Bezpieczeństwa z Red Hat powiedział w poście na blogu, że choć teoretycznie luka ma potencjał do wykorzystania do wykonania kodu, to nie widziała każdy działający exploit, który to demonstruje.

"Możliwość rozbicia systemu operacyjnego gościa na system operacyjny to rzadka i potężna zdolność, a takie błędy są rzadkością," powiedział Tod Beardsley, kierownik ds. badań w Rapid7, za pośrednictwem poczty elektronicznej . "Biorąc pod uwagę tę zachętę do interesu, spodziewałbym się, że publiczny dowód na koncepcję exploita pojawi się raczej wcześniej niż później."

Top