VENOM, plus dangereux que Heartbleed

Venin Spiderman

VENOM est une vulnérabilité encore pire que Heartbleed, la fameuse faille de sécurité d'OpenSSL à partir de laquelle nous avons parlé dans ce blog. Cela affecte les serveurs GNU / Linux, et comme avec Heartbleed, vous pouvez récupérer des informations de la mémoire du serveur à distance sans avoir l'autorisation d'accès, VENOM est également une menace pour la sécurité.

VENOM (CVE-2015-3456) est un problème récemment découvert qui pourrait affecter des millions de serveurs et d'ordinateurs. Le pire, c'est qu'il faut présent plus de 11 ans et permet à un utilisateur distant d'exploiter cette vulnérabilité pour accéder à l'extérieur de la machine virtuelle. D'où son nom, puisque VENOM est l'acronyme de Virtual Environment Neglected Operations Manipulation. 

Avec VENOM pourrait contourner la limite de la machine virtuelle qui fournit le service et opère directement avec la machine réelle pour y exécuter du code malveillant, accéder à d'autres machines virtuelles présentes dans le système, accéder à d'autres zones du réseau de données, etc.

Et la cause de ce problème est le dépassement, mais toujours présent, contrôleur de disquette. Bien que les disquettes soient pratiquement obsolètes, elles sont toujours maintenues pour des raisons de rétrocompatibilité. En fait, il a touché près de 95% des systèmes tels que:

  • RHEL 5.x, 6.x et 7.x
  • CentOS Linux 5.x, 6.x, 7.x
  • OpenStack 4, 5 (RHEL 6) et 5 et 6 (RHEL 7).
  • Virtualisation de Red Hat Enterprise 3.
  • Debian et d'autres distributions basées dessus. Y compris Ubuntu (12.04, 14,04, 14,10 et 15.04).
  • SUSE Linux Enterprise Server 5, 6, 7, 10, 11, 12 (dans tous ses Service Packs)

Pour résoudre ce problème VENOM, vous devez garder votre distribution aussi à jour que possible avec les derniers correctifs de sécurité. De plus, si vous utilisez VirtualBox, vous devez le mettre à jour vers la version 4.3 ou supérieure (quand ils sortiront). Bien qu'il ne soit pas nécessaire de redémarrer le système, il sera nécessaire de redémarrer les machines virtuelles pour résoudre le problème.

Aussi affecte les machines virtuelles avec QEMU, XEN, KVM et Citrix. Mais cela n'affecte pas les systèmes de virtualisation de VMWare, Hyper-V de Microsoft et n'affecte pas BOCHS. Alors restez à jour et découvrez dans votre cas comment corriger le problème. J'espère que c'est un appel au réveil pour les développeurs, qui devraient également auditer l'ancien code pour que ces choses ne se produisent pas.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.