VENOM é uma vulnerabilidade ainda pior do que Heartbleed, a famosa falha de segurança no OpenSSL a partir da qual nós conversamos neste blog. Ele afeta os servidores GNU / Linux e, como acontece com o Heartbleed, você pode recuperar informações da memória do servidor remotamente sem ter permissão de acesso. O VENOM também é uma ameaça à segurança.
VENOM (CVE-2015-3456) é um problema descoberto recentemente que pode afetar milhões de servidores e computadores. O pior é que leva presente há mais de 11 anos e permite que um usuário remoto explore esta vulnerabilidade para obter acesso fora da máquina virtual. Daí seu nome, já que VENOM é a sigla para Virtual Environment Neglected Operations Manipulation.
Com VENOM pode contornar o limite da máquina virtual que fornece o serviço e opera diretamente com a máquina real para executar nela código malicioso, acessar outras máquinas virtuais presentes no sistema, acessar outras áreas da rede de dados, etc.
E a causa desse problema é o desatualizado, mas ainda presente, controlador de disquete. Embora os disquetes sejam praticamente obsoletos, eles ainda são mantidos por razões de compatibilidade com versões anteriores. Na verdade, afetou quase 95% dos sistemas como:
- RHEL 5.x, 6.xe 7.x
- CentOS Linux 5.x, 6.x, 7.x
- OpenStack 4, 5 (RHEL 6) e 5 e 6 (RHEL 7).
- Virtualização Empresarial Red Hat 3.
- Debian e outras distros baseadas nele. Incluindo Ubuntu (12.04, 14,04, 14,10 e 15.04).
- SUSE Linux Enterprise Server 5, 6, 7, 10, 11, 12 (em todos os seus service packs)
Para corrigir este problema VENOM, você deve manter sua distribuição o mais atualizada possível com os patches de segurança mais recentes. Além disso, se você usar o VirtualBox, deverá atualizá-lo para a versão 4.3 ou superior (quando forem lançados). Embora o sistema não precise ser reiniciado, as máquinas virtuais terão que ser reiniciadas para corrigir o problema.
também afeta máquinas virtuais com QEMU, XEN, KVM e Citrix. Mas isso não afeta os sistemas de virtualização da VMWare, o Hyper-V da Microsoft, e não afeta o BOCHS. Portanto, mantenha-se atualizado e descubra no seu caso como corrigir o problema. Espero que este seja um alerta para os desenvolvedores, que também devem auditar o código antigo para que essas coisas não aconteçam.