VENOM, més perillós que heartbleed

VENOM Spiderman

VENOM és una vulnerabilitat encara pitjor que heartbleed, El famós error de seguretat a OpenSSL de què hem parlat en aquest bloc. Afecta servidors GNU / Linux, i a l'igual que amb heartbleed es podia recuperar informació de la memòria de l'servidor de manera remota sense tenir permís d'accés, VENOM també és una amenaça per a la seguretat.

VENOM (CVE-2015-3456) és un recent problema descobert que podria afectar milions de servidors i equips. El pitjor és que porta present més de 11 anys i permet a un usuari remot explotar aquesta vulnerabilitat per poder tenir accés fora de la màquina virtual. D'aquí el seu nom, ja que VENOM és el acrónicmo de Virtual Environment Neglected Operations Manipulation. 

Amb VENOM podria saltar-se el límit de la màquina virtual que presta el servei i operar directament amb la màquina real per a executar codi maliciós en ella, accedir a altres màquines virtuals presents en el sistema, accés a altres zones de la xarxa de dades, etc.

I el causant d'aquest problema és el desfasat, però tot i present, controlador de l'floppy. Que encara que els disquets estiguin pràcticament obsolets, encara es segueix mantenint per motius de retrocompatibilitat. De fet, ha afectat a gairebé el 95% dels sistemes com:

  • RHEL 5.x, 6.xi 7.x
  • CentOS Linux 5.x, 6.x, 7.x
  • OpenStack 4, 5 (RHEL 6), i 5 i 6 (RHEL 7).
  • Xarxa Hat Enterprise Virtualization 3.
  • Debian i altres distros basades en aquesta. Inclosa Ubuntu (12.04, 14,04, 14,10 i 15.04).
  • SUSE Linux Enterprise Server 5, 6, 7, 10, 11, 12 (en tots els seus Service Packs)

Per solucionar aquest problema de VENOM, Has de mantenir el teu distribució el més actualitzada possible amb els últims pegats de seguretat. A més, si empres VirtualBox, has actualitzar-lo a la versió 4.3 o superior (quan surtin). Encara que no caldrà reiniciar el sistema, sí que caldrà reiniciar les màquines virtuals per solucionar el problema.

També afecta màquines virtuals amb QEMU, XEN, KVM i Citrix. Però no afecta els sistemes de virtualització de VMware, Hyper-V de Microsoft, ni tampoc a BOCHS. Així que estigues actualitzat i informa't en el teu cas de com corregir el problema. Espero que això sigui un toc d'atenció per als desenvolupadors, que també han de auditar el codi antic perquè no passin aquestes coses.


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: AB Internet Networks 2008 SL
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.