VENOM, farligare än Heartbleed

Venom Spiderman

VENOM är en ännu värre sårbarhet än Heartbleed, den berömda säkerhetsfelet i OpenSSL från vilken vi har pratat i den här bloggen. Det påverkar GNU / Linux-servrar, och som med Heartbleed kan du hämta information från serverns minne på distans utan att ha åtkomstbehörighet, VENOM är också ett säkerhetshot.

VENOM (CVE-2015-3456) är ett nyligen upptäckt problem som kan påverka miljontals servrar och datorer. Det värsta är att det tar närvarande mer än 11 ​​år och tillåter en fjärranvändare att utnyttja denna sårbarhet för att få tillgång utanför den virtuella maskinen. Därav dess namn, eftersom VENOM är förkortningen för Virtual Environment Neglected Operations Manipulation. 

med VENOM kan kringgå gränsen för virtuell maskin som tillhandahåller tjänsten och arbetar direkt med den verkliga maskinen för att utföra skadlig kod på den, komma åt andra virtuella maskiner som finns i systemet, tillgång till andra områden i datanätverket etc.

Och orsaken till detta problem är den föråldrade, men fortfarande närvarande, diskettstyrenhet. Även om disketterna är praktiskt taget föråldrade bibehålls de fortfarande av skäl för bakåtkompatibilitet. Faktum är att det har påverkat nästan 95% av system som:

  • RHEL 5.x, 6.x och 7.x
  • CentOS Linux 5.x, 6.x, 7.x
  • OpenStack 4, 5 (RHEL 6) och 5 och 6 (RHEL 7).
  • Red Hat Enterprise Virtualization 3.
  • Debian och andra distributioner baserat på det. Inklusive Ubuntu (12.04, 14,04, 14,10 och 15.04).
  • SUSE Linux Enterprise Server 5, 6, 7, 10, 11, 12 (i alla dess servicepack)

För att åtgärda detta VENOM-problembör du hålla din distribution så uppdaterad som möjligt med de senaste säkerhetsuppdateringarna. Om du använder VirtualBox måste du också uppdatera den till version 4.3 eller senare (när de kommer ut). Även om systemet inte behöver startas om måste de virtuella maskinerna startas om för att lösa problemet.

också påverkar virtuella maskiner med QEMU, XEN, KVM och Citrix. Men det påverkar inte VMWares virtualiseringssystem, Microsofts Hyper-V, och det påverkar inte BOCHS. Så håll dig uppdaterad och ta reda på i ditt fall hur du åtgärdar problemet. Hoppas det här är en väckarklocka för utvecklare, som också bör granska gammal kod så att dessa saker inte händer.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för data: AB Internet Networks 2008 SL
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.