VENOM, gevaarlijker dan Heartbleed

Venom Spiderman

VENOM is een nog grotere kwetsbaarheid dan Heartbleed, de beroemde beveiligingsfout in OpenSSL waarvan we hebben in deze blog gesproken​ Het beïnvloedt GNU / Linux-servers, en net als bij Heartbleed kun je op afstand informatie uit het geheugen van de server halen zonder toestemming voor toegang te hebben, VENOM is ook een beveiligingsrisico.

VENOM (CVE-2015-3456) is een recent ontdekt probleem dat miljoenen servers en computers kan treffen. Het ergste is dat het nodig is aanwezig meer dan 11 jaar en stelt een externe gebruiker in staat misbruik te maken van dit beveiligingslek om toegang te krijgen buiten de virtuele machine. Vandaar de naam, aangezien VENOM de afkorting is voor Virtual Environment Neglected Operations Manipulation. 

met VENOM kan de limiet van de virtuele machine omzeilen die de service levert en rechtstreeks werkt met de echte machine om kwaadaardige code erin uit te voeren, toegang te krijgen tot andere virtuele machines die in het systeem aanwezig zijn, toegang tot andere delen van het datanetwerk, enz.

En de oorzaak van dit probleem is de verouderde, maar nog steeds aanwezige, floppy controller​ Hoewel de diskettes praktisch verouderd zijn, worden ze nog steeds onderhouden om redenen van achterwaartse compatibiliteit. In feite heeft het bijna 95% van de systemen beïnvloed, zoals:

  • RHEL 5.x, 6.x en 7.x
  • CentOS Linux 5.x, 6.x, 7.x
  • OpenStack 4, 5 (RHEL 6) en 5 en 6 (RHEL 7).
  • Red Hat Enterprise-virtualisatie 3.
  • Debian en andere distributies die erop zijn gebaseerd. Inclusief Ubuntu (12.04, 14,04, 14,10 en 15.04).
  • SUSE Linux Enterprise Server 5, 6, 7, 10, 11, 12 (in al zijn servicepacks)

Om dit VENOM-probleem op te lossen, moet u uw distributie zo up-to-date mogelijk houden met de nieuwste beveiligingspatches. Als u VirtualBox gebruikt, moet u deze ook bijwerken naar versie 4.3 of hoger (wanneer ze uitkomen). Hoewel het systeem niet opnieuw hoeft te worden opgestart, is het wel nodig om de virtuele machines opnieuw op te starten om het probleem op te lossen.

ook beïnvloedt virtuele machines met QEMU, XEN, KVM en Citrix​ Maar het heeft geen invloed op virtualisatiesystemen van VMWare, Microsoft's Hyper-V, noch op BOCHS. Blijf dus op de hoogte en ontdek in uw geval hoe u het probleem kunt verhelpen. Ik hoop dat dit een wake-up call is voor ontwikkelaars, die ook oude code moeten controleren, zodat deze dingen niet gebeuren.


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: AB Internet Networks 2008 SL
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.