VENOM, Heartbleed보다 더 위험한

VENOM 스파이더 맨

VENOM은 Heartbleed보다 더 심각한 취약점입니다., OpenSSL의 유명한 보안 결함 우리는이 블로그에서 이야기했습니다. 이는 GNU/Linux 서버에 영향을 미치며 Heartbleed와 마찬가지로 액세스 권한 없이 원격으로 서버 메모리에서 정보를 검색할 수 있으며 VENOM도 보안 위협입니다.

VENOM(CVE-2015-3456)은 수백만 대의 서버와 컴퓨터에 영향을 줄 수 있는 최근에 발견된 문제입니다. 가장 나쁜 것은 걸린다는 것입니다. 현재 11년 이상 원격 사용자가 이 취약점을 악용하여 가상 머신 외부에 액세스할 수 있습니다. 따라서 VENOM은 Virtual Environment Neglected Operations Manipulation의 약어이기 때문에 그 이름입니다. 

VENOM은 가상 머신 제한을 우회할 수 있습니다. 서비스를 제공하고 실제 머신과 직접 연동하여 악성코드 실행, 시스템에 존재하는 다른 가상머신 접근, 데이터 네트워크의 다른 영역 접근 등

그리고 이 문제의 원인은 오래되었지만 여전히 존재하는, 플로피 드라이브. 플로피 디스크는 실제로 구식이지만 이전 버전과의 호환성 때문에 여전히 유지됩니다. 실제로 다음과 같은 시스템의 거의 95%에 영향을 미쳤습니다.

  • RHEL 5.x, 6.x 및 7.x
  • 센트OS 리눅스 5.x, 6.x, 7.x
  • OpenStack 4, 5(RHEL 6) 및 5 및 6(RHEL 7).
  • 레드햇 엔터프라이즈 가상화 3.
  • Debian 및 이를 기반으로 하는 다른 배포판. Ubuntu(12.04, 14,04, 14,10 및 15.04) 포함.
  • SUSE Linux Enterprise Server 5, 6, 7, 10, 11, 12(모든 서비스 팩 포함)

이 VENOM 문제를 해결하려면, 최신 보안 패치를 사용하여 배포를 가능한 한 최신 상태로 유지해야 합니다. 또한 버추얼박스를 사용하신다면 4.3 이상 버전으로 업데이트(출시시)를 하셔야 합니다. 시스템을 다시 시작할 필요는 없지만 문제를 해결하려면 가상 머신을 다시 시작해야 합니다.

또한 QEMU, XEN, KVM 및 Citrix를 사용하는 가상 머신에 영향을 미침. 그러나 Microsoft의 Hyper-V인 VMWare의 가상화 시스템에는 영향을 미치지 않으며 BOCHS에도 영향을 미치지 않습니다. 따라서 업데이트를 유지하고 귀하의 경우 문제를 해결하는 방법을 찾으십시오. 이러한 일이 발생하지 않도록 오래된 코드를 감사해야 하는 개발자들에게 이것이 경종을 울리기를 바랍니다.


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자: AB Internet Networks 2008 SL
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.