亚洲中文字幕无码久久2017,久久AV无码精品人妻系列,国产男女无遮挡猛进猛出,亚洲s码欧洲m码国产AV

關(guān)于虛擬機(jī)管理組件QEMU存在VENOM(毒液)高危漏洞的情況公告

2015-05-15 17:01:09

安全公告編號(hào):CNTA-2015-0012

近日,國家信息安全漏洞共享平臺(tái)(CNVD)收錄了一個(gè)QEMU 'hw/block/fdc.c' VENOM遠(yuǎn)程內(nèi)存破壞漏洞(CNVD-2015-03045,對(duì)應(yīng)CVE-2015-3456)。攻擊者可以在有問題的虛擬機(jī)中進(jìn)行逃逸,一定條件下可以在宿主機(jī)中獲得代碼執(zhí)行的權(quán)限。根據(jù)評(píng)估,“毒液(VENOM)”漏洞有可能使互聯(lián)網(wǎng)上數(shù)以百萬計(jì)的虛擬機(jī)受到威脅,進(jìn)而影響到全球各大云服務(wù)提供商的數(shù)據(jù)和運(yùn)行安全。目前,部分Linux廠商已經(jīng)發(fā)布了補(bǔ)丁修補(bǔ)程序。

一、漏洞情況分析

QEMU是一套由Fabrice Bellard所編寫的開源模擬處理器軟件,主要用于管理多種類型的虛擬機(jī),廣泛用于各大GNU/Linux發(fā)行版(包括Debian, Gentoo, SUSE, RedHat,CentOS等)。漏洞存在于虛擬軟盤驅(qū)動(dòng)器(FDC)代碼中,具體位于QEMU的虛擬軟驅(qū)控制器的模擬代碼中。

根據(jù)互聯(lián)網(wǎng)上已公開的情況,漏洞原理可簡要描述為:虛擬機(jī)操作系統(tǒng)通過FDC(該代碼廣泛應(yīng)用于虛擬化平臺(tái)和設(shè)備中)的輸入輸出端口發(fā)送搜索、讀取、寫入、格式化等指令與FDC進(jìn)行通信。QEMU的虛擬FDC使用一個(gè)固定大小的緩沖區(qū)來存儲(chǔ)這些指令及其相關(guān)數(shù)據(jù)參數(shù)。FDC通常會(huì)根據(jù)一定的算法為指令預(yù)留和跟蹤存儲(chǔ)資源,執(zhí)行指令并重置緩沖區(qū)。攻擊者可以從虛擬機(jī)系統(tǒng)發(fā)送這些指令和精心制作的參數(shù)數(shù)據(jù)到FDC,從而實(shí)現(xiàn)緩沖區(qū)的堆溢出,從虛擬機(jī)系統(tǒng)完成“逃逸”,達(dá)到在宿主機(jī)監(jiān)控程序進(jìn)程環(huán)境下執(zhí)行任意代碼的攻擊目的。

CNVD對(duì)該漏洞的技術(shù)評(píng)級(jí)為“高危”。一旦成功利用,攻擊者可以訪問宿主機(jī)系統(tǒng)以及主機(jī)上運(yùn)行的所有虛擬機(jī),并能夠提升相關(guān)權(quán)限,進(jìn)而影響到宿主機(jī)所在本地和相鄰網(wǎng)絡(luò)。目前,由于虛擬軟盤驅(qū)動(dòng)器是當(dāng)前計(jì)算機(jī)系統(tǒng)調(diào)用較少的一個(gè)組成部分,該漏洞又被稱為VENOM(毒液)漏洞,是“虛擬環(huán)境中被忽視的業(yè)務(wù)操作”的英文縮寫。

二、漏洞影響范圍

漏洞影響廣泛用于各大GNU/Linux發(fā)行版(包括Debian, Gentoo, SUSE, RedHat,CentOS等),特別是Xen、KVM以及本地QEMU客戶端,部分影響產(chǎn)品的具體版本如下所示:

Ubuntu Ubuntu Linux 12.04 LTS i386

Ubuntu Ubuntu Linux 12.04 LTS amd64

RedHat Enterprise Linux Virtualization 5 server

RedHat Enterprise Linux Desktop Multi OS 5 client

Red Hat Enterprise Linux Workstation 6

Red Hat Enterprise Linux Server 6

Red Hat Enterprise Linux HPC Node 6

Red Hat Enterprise Linux Desktop 6

Red Hat Enterprise Linux Desktop 5 client

Red Hat Enterprise Linux 5 Server

Red Hat Enterprise Linux 7.0

Red Hat Enterprise _Virtualization 3.0

Red Hat OpenStack 4.0

Red Hat OpenStack 5.0

Red Hat OpenStack 6.0

Red Hat OpenStack 7.0

Xen Xen 4.5.0

QEMU QEMU 0

Oracle Enterprise Linux 6.2

Oracle Enterprise Linux 6

Oracle Enterprise Linux 5

Debian Linux 6.0 sparc

Debian Linux 6.0 s/390

Debian Linux 6.0 powerpc

Debian Linux 6.0 mips

Debian Linux 6.0 ia-64

Debian Linux 6.0 ia-32

Debian Linux 6.0 arm

Debian Linux 6.0 amd64

Citrix XenServer 6.0

CentOS CentOS 6

CentOS CentOS 5

根據(jù)安全機(jī)構(gòu)的測試,目前VMware、微軟hyper-V和Bochs管理程序并不受該漏洞的影響。

三、漏洞修復(fù)建議

根據(jù)CNVD技術(shù)組成員單位——奇虎360公司的測試分析,由于該漏洞為典型的堆溢出漏洞,即使虛擬機(jī)沒有默認(rèn)設(shè)置軟驅(qū)配置,也存在利用可能。建議盡快在源碼層面上對(duì)QEME實(shí)現(xiàn)補(bǔ)丁升級(jí)。已發(fā)布補(bǔ)丁的提供商如下所示:

QEMU:?http://git.qemu.org/?p=qemu.git;a=commitdiff;h=e907746266721f305d67bc0718795fedee2e824c

Xen Project:

http://xenbits.xen.org/xsa/advisory-133.html

Red Hat:

?https://access.redhat.com/articles/1444903

Citrix:

http://support.citrix.com/article/CTX201078

FireEye:

https://www.fireeye.com/content/dam/fireeye-www/support/pdfs/fireeye-venom-vulnerability.pdf

Linode:

https://blog.linode.com/2015/05/13/venom-cve-2015-3456-vulnerability-and-linode/

Rackspace:

https://community.rackspace.com/general/f/53/t/5187

Ubuntu:

http://www.ubuntu.com/usn/usn-2608-1/

Debian:

https://security-tracker.debian.org/tracker/CVE-2015-3456

Suse:

https://www.suse.com/support/kb/doc.php?id=7016497

DigitalOcean:

https://www.digitalocean.com/company/blog/update-on-CVE-2015-3456/

f5:

https://support.f5.com/kb/en-us/solutions/public/16000/600/sol16620.html

此外,若產(chǎn)品為Xen、KVM或本地QEMU客戶端的系統(tǒng),建議審查并應(yīng)用最新的漏洞補(bǔ)丁。

附:參考鏈接:

http://www.securityfocus.com/bid/74640

https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-3456

http://www.freebuf.com/news/67325.html

http://www.cnvd.org.cn/flaw/show/CNVD-2015-03045