VENOM, vaarallisempi kuin Heartbleed

Venom Spiderman

VENOM on vieläkin pahempi haavoittuvuus kuin Heartbleed, kuuluisa tietoturva-aukko OpenSSL: ssä, josta olemme puhuneet tässä blogissa. Se vaikuttaa GNU / Linux-palvelimiin, ja kuten Heartbleedin kanssa, voit noutaa tietoja palvelimen muistista etänä ilman käyttöoikeuksia, VENOM on myös turvallisuusuhka.

VENOM (CVE-2015-3456) on äskettäin löydetty ongelma, joka voi vaikuttaa miljooniin palvelimiin ja tietokoneisiin. Pahinta on, että se vie yli 11 vuotta ja sallii etäkäyttäjän hyödyntää tätä heikkoutta saadakseen pääsyn virtuaalikoneen ulkopuolelle. Tästä syystä sen nimi, koska VENOM on lyhenne sanoista Virtual Environment Unohdettu Operations Manipulation. 

kanssa VENOM voisi ohittaa virtuaalikoneen rajan joka tarjoaa palvelua ja toimii suoraan todellisen koneen kanssa suorittamaan siinä haitallista koodia, pääsemään muihin järjestelmässä oleviin virtuaalikoneisiin, muihin tietoverkon alueisiin jne.

Ja tämän ongelman syy on vanhentunut, mutta silti läsnä, levykeohjain. Vaikka levykkeet ovat käytännössä vanhentuneita, niitä ylläpidetään silti taaksepäin yhteensopivuuden vuoksi. Itse asiassa se on vaikuttanut lähes 95 prosenttiin järjestelmistä, kuten:

  • RHEL 5.x, 6.x ja 7.x
  • CentOS Linux 5.x, 6.x, 7.x
  • OpenStack 4, 5 (RHEL 6) ja 5 ja 6 (RHEL 7).
  • Red Hat Enterprise-virtualisointi 3.
  • Debian ja muut sen perusteella tehdyt distrot. Sisältää Ubuntu (12.04, 14,04, 14,10 ja 15.04).
  • SUSE Linux Enterprise Server 5, 6, 7, 10, 11, 12 (kaikissa sen Service Pack -paketeissa)

Korjaa tämä VENOM-ongelma, kannattaa pitää jakelusi mahdollisimman ajan tasalla uusimpien tietoturvakorjausten kanssa. Lisäksi, jos käytät VirtualBoxia, sinun on päivitettävä se versioon 4.3 tai uudempaan (kun ne tulevat ulos). Vaikka järjestelmää ei tarvitse käynnistää uudelleen, virtuaalikoneet on käynnistettävä uudelleen ongelman ratkaisemiseksi.

myös vaikuttaa virtuaalikoneisiin, joissa on QEMU, XEN, KVM ja Citrix. Mutta se ei vaikuta VMWaren virtualisointijärjestelmiin, Microsoftin Hyper-V: hen, eikä se vaikuta BOCHS: iin. Joten pysy ajan tasalla ja selvitä tapauksessasi, kuinka ongelma korjataan. Toivottavasti tämä on herätyskehitys kehittäjille, joiden tulisi myös tarkistaa vanha koodi, jotta näitä asioita ei tapahdu.


Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastaa tiedoista: AB Internet Networks 2008 SL
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.