VENOM - еще большая уязвимость, чем Heartbleed, известный недостаток безопасности в OpenSSL, из которого мы говорили в этом блоге. Он влияет на серверы GNU / Linux, и, как и в случае с Heartbleed, вы можете извлекать информацию из памяти сервера удаленно, не имея разрешения на доступ, VENOM также представляет собой угрозу безопасности.
VENOM (CVE-2015-3456) - это недавно обнаруженная проблема, которая может затронуть миллионы серверов и компьютеров. Хуже всего то, что требуется присутствует более 11 лет и позволяет удаленному пользователю использовать эту уязвимость для получения доступа за пределами виртуальной машины. Отсюда и его название, поскольку VENOM - это аббревиатура от Virtual Environment Neglected Operations Manipulation.
В лице VENOM может обойти ограничение виртуальной машины который предоставляет услугу и работает напрямую с реальной машиной для выполнения на ней вредоносного кода, доступа к другим виртуальным машинам, присутствующим в системе, доступа к другим областям сети передачи данных и т. д.
Причина этой проблемы - устаревшие, но все еще присутствующие, контроллер гибких дисков. Хотя гибкие диски практически устарели, они все еще поддерживаются из соображений обратной совместимости. Фактически, это затронуло почти 95% таких систем, как:
- RHEL 5.x, 6.x и 7.x
- CentOS Linux 5.x, 6.x, 7.x
- OpenStack 4, 5 (RHEL 6) и 5 и 6 (RHEL 7).
- Виртуализация Red Hat Enterprise 3.
- Debian и другие дистрибутивы на его основе. Включая Ubuntu (12.04, 14,04, 14,10 и 15.04).
- SUSE Linux Enterprise Server 5, 6, 7, 10, 11, 12 (во всех своих пакетах обновления)
Чтобы исправить эту проблему VENOM, вы должны поддерживать свой дистрибутив как можно более актуальным с помощью последних исправлений безопасности. Также, если вы используете VirtualBox, вы должны обновить его до версии 4.3 или выше (когда они выйдут). Хотя перезапускать систему не потребуется, виртуальные машины придется перезапустить, чтобы устранить проблему.
также влияет на виртуальные машины с QEMU, XEN, KVM и Citrix. Но это не влияет на системы виртуализации VMWare, Microsoft Hyper-V и не влияет на BOCHS. Так что будьте в курсе и узнайте в своем случае, как исправить проблему. Надеюсь, это тревожный сигнал для разработчиков, которым также следует проводить аудит старого кода, чтобы этого не происходило.