虚拟化平台存在“毒液”漏洞 可控制宿主机挖比特币
未知来源
阅读 70
2015-5-14 01:14
分享至
微信扫一扫,打开网页后点击屏幕右上角分享按钮
根据外媒arstechnica援引安全机构crowdstrike的报道称,流行的大多数虚拟化平台存在VENOM(毒液)漏洞,该漏洞存在于虚拟主机中的模拟软驱中,使用该漏洞能让攻击者越过虚拟化技术的限制,访问并监视控制宿主机,并通过宿主机的权限来访问控制其他虚拟主机。
目前,已知的XEN、KVM、QEMU受此漏洞的影响,而VMWare和Hyper-V不受影响。目前,包括Ubuntu、RedHat、XEN、QEMU以及Lionde等已经提供修复补丁或者发布安全通告。
毒液漏洞
安全机构表示,该漏洞由crowdstrike的高级技术员Jason Geffner在检查虚拟化平台安全性时发现的,漏洞自2004年模拟软驱代码首次添加到QEMU的代码库中就已经存在,时间长达11年之久。漏洞主要是由于模拟软驱代码中的一个问题导致的,虽然软驱早已经过时,但这些虚拟化技术在虚拟机创建时默认添加了软盘驱动器,就算软驱被移除或者禁用,该漏洞还是可以被利用。此外,和以前发现的虚拟平台漏洞或者bug不同,以前的只能应用于虚拟机,这次的漏洞可以越过虚拟化平台的限制,直接控制宿主机,危害比较严重。
Errata Security的安全技术员在博客中针对此漏洞称,这是一个完美的bug,一旦控制宿主机,利用宿主机强大的性能,可以进行比特币挖矿、密码暴力破解、或者获取宿主机所有的虚拟机上的RSA私匙、数据库等。危害相当严重,难以想象这个存在11年的漏洞如果被类似NSA的机构发现会是一种什么情况。
微信扫描关注公众号,及时掌握新动向
来自互联网
免责声明:
2.本文版权归属原作所有,仅代表作者本人观点,不代表比特范的观点或立场
2.本文版权归属原作所有,仅代表作者本人观点,不代表比特范的观点或立场
2.本文版权归属原作所有,仅代表作者本人观点,不代表比特范的观点或立场
2.本文版权归属原作所有,仅代表作者本人观点,不代表比特范的观点或立场