VENOM, farligere end Heartbleed

Venom Spiderman

VENOM er en endnu værre sårbarhed end Heartbleed, den berømte sikkerhedsfejl i OpenSSL, hvorfra vi har talt i denne blog. Det påvirker GNU / Linux-servere, og som med Heartbleed kunne du hente information fra serverens hukommelse eksternt uden at have adgangstilladelse, VENOM er også en sikkerhedstrussel.

VENOM (CVE-2015-3456) er et nyligt opdaget problem, der kan påvirke millioner af servere og computere. Det værste er, at det tager til stede mere end 11 år og giver en fjernbruger mulighed for at udnytte denne sårbarhed for at få adgang uden for den virtuelle maskine. Deraf navnet, da VENOM er forkortelsen for Virtual Environment Neglected Operations Manipulation. 

med VENOM kan omgå grænsen for virtuel maskine der leverer tjenesten og opererer direkte med den rigtige maskine for at udføre ondsindet kode på den, få adgang til andre virtuelle maskiner, der findes i systemet, adgang til andre områder af datanetværket osv.

Og årsagen til dette problem er den forældede, men stadig til stede, diskettestyring. Selvom disketterne næsten er forældede, opretholdes de stadig af grunde til bagudkompatibilitet. Faktisk har det påvirket næsten 95% af systemer såsom:

  • RHEL 5.x, 6.x og 7.x
  • CentOS Linux 5.x, 6.x, 7.x
  • OpenStack 4, 5 (RHEL 6) og 5 og 6 (RHEL 7).
  • Red Hat Enterprise Virtualization 3.
  • Debian og andre distributioner baseret på det. Herunder Ubuntu (12.04, 14,04, 14,10 og 15.04).
  • SUSE Linux Enterprise Server 5, 6, 7, 10, 11, 12 (i alle dens servicepakker)

For at løse dette VENOM-problem, skal du holde din distribution så opdateret som muligt med de nyeste sikkerhedsrettelser. Hvis du bruger VirtualBox, skal du også opdatere den til version 4.3 eller nyere (når de kommer ud). Selvom systemet ikke skal genstartes, skal de virtuelle maskiner genstartes for at løse problemet.

også påvirker virtuelle maskiner med QEMU, XEN, KVM og Citrix. Men det påvirker ikke VMWares virtualiseringssystemer, Microsofts Hyper-V, og det påvirker ikke BOCHS. Så hold dig opdateret, og find ud af i dit tilfælde, hvordan du løser problemet. Håber dette er et wake-up call for udviklere, som også skal revidere gammel kode, så disse ting ikke sker.


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for data: AB Internet Networks 2008 SL
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.