VENOM, bardziej niebezpieczny niż Heartbleed

Venom Spiderman

VENOM jest jeszcze gorszą podatnością niż Heartbleed, słynna luka w zabezpieczeniach w OpenSSL, z której rozmawialiśmy na tym blogu. Wpływa na serwery GNU / Linux i tak jak w przypadku Heartbleed można było zdalnie pobierać informacje z pamięci serwera bez posiadania pozwolenia na dostęp, VENOM jest również zagrożeniem dla bezpieczeństwa.

VENOM (CVE-2015-3456) to niedawno odkryty problem, który może mieć wpływ na miliony serwerów i komputerów. Najgorsze jest to, że to trwa obecny od ponad 11 lat i umożliwia zdalnemu użytkownikowi wykorzystanie tej luki w celu uzyskania dostępu poza maszyną wirtualną. Stąd jego nazwa, ponieważ VENOM to skrót od Virtual Environment Neglected Operations Manipulation. 

z VENOM może ominąć limit maszyny wirtualnej który dostarcza usługę i działa bezpośrednio z prawdziwą maszyną w celu wykonania w niej złośliwego kodu, uzyskania dostępu do innych maszyn wirtualnych obecnych w systemie, dostępu do innych obszarów sieci danych itp.

Przyczyną tego problemu jest przestarzała, ale wciąż obecna kontroler dyskietek. Chociaż dyskietki są praktycznie przestarzałe, nadal są obsługiwane ze względu na kompatybilność wsteczną. W rzeczywistości wpłynęło to na prawie 95% systemów, takich jak:

  • RHEL 5.x, 6.x i 7.x
  • CentOS Linux 5.x, 6.x, 7.x
  • OpenStack 4, 5 (RHEL 6) oraz 5 i 6 (RHEL 7).
  • Wirtualizacja przedsiębiorstwa Red Hat 3.
  • Debian i inne oparte na nim dystrybucje. W tym Ubuntu (12.04, 14,04, 14,10 i 15.04).
  • SUSE Linux Enterprise Server 5, 6, 7, 10, 11, 12 (we wszystkich dodatkach Service Pack)

Aby rozwiązać ten problem VENOM, powinieneś dbać o to, aby Twoja dystrybucja była jak najbardziej aktualna z najnowszymi poprawkami bezpieczeństwa. Ponadto, jeśli używasz VirtualBox, musisz zaktualizować go do wersji 4.3 lub nowszej (kiedy wyjdą). Chociaż system nie będzie musiał być ponownie uruchamiany, maszyny wirtualne będą musiały zostać ponownie uruchomione, aby rozwiązać problem.

również wpływa na maszyny wirtualne z QEMU, XEN, KVM i Citrix. Ale nie ma to wpływu na systemy wirtualizacji VMWare, Microsoft Hyper-V i nie wpływa na BOCHS. Bądź więc na bieżąco i dowiedz się w swoim przypadku, jak rozwiązać problem. Mam nadzieję, że jest to sygnał ostrzegawczy dla programistów, którzy powinni również przeprowadzić audyt starego kodu, aby takie rzeczy się nie zdarzały.


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: AB Internet Networks 2008 SL
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.