VENOM, opasniji od Heartbleeda

Venom Spiderman

VENOM je još gora ranjivost od Heartbleeda, poznata sigurnosna mana u OpenSSL-u iz koje razgovarali smo na ovom blogu. Utječe na GNU / Linux poslužitelje, a kao i kod Heartbleeda, podatke iz memorije poslužitelja možete daljinski dohvatiti bez dozvole pristupa, VENOM je također sigurnosna prijetnja.

VENOM (CVE-2015-3456) je nedavno otkriveno pitanje koje bi moglo utjecati na milione servera i računara. Najgore je što je potrebno prisutna više od 11 godina i omogućava udaljenom korisniku da iskoristi ovu ranjivost kako bi stekao pristup izvan virtualne mašine. Otuda i njegovo ime, budući da je VENOM kratica za manipulaciju operacijama zanemarenim virtualnim okruženjem. 

con VENOM bi mogao zaobići ograničenje virtualne mašine koja pruža uslugu i direktno radi sa stvarnim računarom za izvršavanje zlonamjernog koda na njemu, pristup drugim virtualnim mašinama prisutnim u sistemu, pristup drugim područjima mreže podataka itd.

Uzrok ovog problema je zastario, ali i dalje prisutan, disketni kontroler. Iako su diskete praktički zastarjele, i dalje se održavaju iz razloga povratne kompatibilnosti. U stvari, zahvatio je gotovo 95% sistema kao što su:

  • RHEL 5.x, 6.x i 7.x
  • CentOS Linux 5.x, 6.x, 7.x
  • OpenStack 4, 5 (RHEL 6) i 5 i 6 (RHEL 7).
  • Red Hat Enterprise virtualizacija 3.
  • Debian i drugi distros na njegovoj osnovi. Uključujući Ubuntu (12.04, 14,04, 14,10 i 15.04).
  • SUSE Linux Enterprise Server 5, 6, 7, 10, 11, 12 (u svim servisnim paketima)

Da biste riješili ovaj problem VENOM, trebali biste održavati distribuciju što je moguće ažurnijom uz najnovije sigurnosne zakrpe. Takođe, ako koristite VirtualBox, morate ga ažurirati na verziju 4.3 ili noviju (kada izađu). Iako sistem neće trebati ponovo pokrenuti, virtualne mašine će se morati ponovo pokrenuti da bi riješile problem.

Takođe utječe na virtualne mašine s QEMU, XEN, KVM i Citrixom. Ali to ne utječe na sisteme za virtualizaciju iz VMWare-a, Microsoftovog Hyper-V-a, niti na BOCHS. Stoga budite u toku i u svom slučaju saznajte kako riješiti problem. Nadam se da je ovo poziv za uzbunu za programere, koji bi također trebali revidirati stari kod kako se te stvari ne bi dogodile.


Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Odgovoran za podatke: AB Internet Networks 2008 SL
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.