ВЕНОМ, опаснее, чем Heartbleed

ВЕНОМА Человек-Паук

VENOM - еще большая уязвимость, чем Heartbleed, известный недостаток безопасности в OpenSSL, из которого мы говорили в этом блоге. Он влияет на серверы GNU / Linux, и, как и в случае с Heartbleed, вы можете извлекать информацию из памяти сервера удаленно, не имея разрешения на доступ, VENOM также представляет собой угрозу безопасности.

VENOM (CVE-2015-3456) - это недавно обнаруженная проблема, которая может затронуть миллионы серверов и компьютеров. Хуже всего то, что требуется присутствует более 11 лет и позволяет удаленному пользователю использовать эту уязвимость для получения доступа за пределами виртуальной машины. Отсюда и его название, поскольку VENOM - это аббревиатура от Virtual Environment Neglected Operations Manipulation. 

В лице VENOM может обойти ограничение виртуальной машины который предоставляет услугу и работает напрямую с реальной машиной для выполнения на ней вредоносного кода, доступа к другим виртуальным машинам, присутствующим в системе, доступа к другим областям сети передачи данных и т. д.

Причина этой проблемы - устаревшие, но все еще присутствующие, контроллер гибких дисков. Хотя гибкие диски практически устарели, они все еще поддерживаются из соображений обратной совместимости. Фактически, это затронуло почти 95% таких систем, как:

  • RHEL 5.x, 6.x и 7.x
  • CentOS Linux 5.x, 6.x, 7.x
  • OpenStack 4, 5 (RHEL 6) и 5 ​​и 6 (RHEL 7).
  • Виртуализация Red Hat Enterprise 3.
  • Debian и другие дистрибутивы на его основе. Включая Ubuntu (12.04, 14,04, 14,10 и 15.04).
  • SUSE Linux Enterprise Server 5, 6, 7, 10, 11, 12 (во всех своих пакетах обновления)

Чтобы исправить эту проблему VENOM, вы должны поддерживать свой дистрибутив как можно более актуальным с помощью последних исправлений безопасности. Также, если вы используете VirtualBox, вы должны обновить его до версии 4.3 или выше (когда они выйдут). Хотя перезапускать систему не потребуется, виртуальные машины придется перезапустить, чтобы устранить проблему.

также влияет на виртуальные машины с QEMU, XEN, KVM и Citrix. Но это не влияет на системы виртуализации VMWare, Microsoft Hyper-V и не влияет на BOCHS. Так что будьте в курсе и узнайте в своем случае, как исправить проблему. Надеюсь, это тревожный сигнал для разработчиков, которым также следует проводить аудит старого кода, чтобы этого не происходило.


Содержание статьи соответствует нашим принципам редакционная этика. Чтобы сообщить об ошибке, нажмите здесь.

Будьте первым, чтобы комментировать

Оставьте свой комментарий

Ваш электронный адрес не будет опубликован.

*

*

  1. Ответственный за данные: AB Internet Networks 2008 SL
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.

bool (истина)