VENOM, mas mapanganib kaysa sa Heartbleed

Venom Spiderman

Ang VENOM ay isang mas masahol na kahinaan kaysa sa Heartbleed, ang bantog na depekto sa seguridad sa OpenSSL kung saan saan napag-usapan na natin sa blog na ito. Naaapektuhan nito ang mga server ng GNU / Linux, at tulad ng sa Heartbleed maaari mong makuha ang impormasyon mula sa memorya ng server nang malayo nang walang pahintulot sa pag-access, ang VENOM ay isang banta rin sa seguridad.

Ang VENOM (CVE-2015-3456) ay isang kamakailang natuklasan na isyu na maaaring makaapekto sa milyun-milyong mga server at computer. Ang pinakapangit na bagay ay kinakailangan kasalukuyan higit sa 11 taon at pinapayagan ang isang remote na gumagamit na samantalahin ang kahinaan na ito upang makakuha ng pag-access sa labas ng virtual machine. Samakatuwid ang pangalan nito, dahil ang VENOM ay ang akronim para sa Virtual na Kapaligiran na Pinabayaang Pagpapatakbo ng Pagpapatakbo. 

may Maaaring lampasan ng VENOM ang limitasyon ng virtual machine na nagbibigay ng serbisyo at direktang nagpapatakbo ng tunay na makina upang magpatupad ng nakakahamak na code dito, i-access ang iba pang mga virtual machine na naroroon sa system, pag-access sa iba pang mga lugar ng data network, atbp.

At ang sanhi ng problemang ito ay luma na, ngunit kasalukuyan pa rin, floppy controller. Bagaman ang floppy disk ay halos hindi na ginagamit, pinapanatili pa rin ito para sa mga kadahilanang paatras ng pagiging tugma. Sa katunayan, naapektuhan nito ang halos 95% ng mga system tulad ng:

  • RHEL 5.x, 6.x at 7.x
  • CentOS Linux 5.x, 6.x, 7.x
  • OpenStack 4, 5 (RHEL 6), at 5 at 6 (RHEL 7).
  • Virtualization ng Red Hat Enterprise 3.
  • Debian at iba pang mga distro batay dito. Kabilang ang Ubuntu (12.04, 14,04, 14,10 at 15.04).
  • SUSE Linux Enterprise Server 5, 6, 7, 10, 11, 12 (sa lahat ng mga service pack)

Upang ayusin ang problemang VENOM na ito, dapat mong panatilihing napapanahon ang iyong pamamahagi hangga't maaari sa pinakabagong mga patch ng seguridad. Gayundin, kung gumagamit ka ng VirtualBox, dapat mo itong i-update sa bersyon 4.3 o mas mataas (kapag lumabas sila). Bagaman hindi kailangang i-restart ang system, kailangang i-restart ang mga virtual machine upang ayusin ang problema.

Rin nakakaapekto sa mga virtual machine na may QEMU, XEN, KVM at Citrix. Ngunit hindi ito nakakaapekto sa mga virtualization system mula sa VMWare, Hyper-V ng Microsoft, at hindi rin ito nakakaapekto sa BOCHS. Kaya't manatiling update at alamin sa iyong kaso kung paano maitatama ang problema. Inaasahan kong ito ay isang paggising para sa mga developer, na dapat ding mag-audit ng lumang code upang hindi mangyari ang mga bagay na ito.


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: AB Internet Networks 2008 SL
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.