VENOM, nguy hiểm hơn Heartbleed

VENOM Người nhện

VENOM là một lỗ hổng thậm chí còn tồi tệ hơn Heartbleed, lỗ hổng bảo mật nổi tiếng trong OpenSSL mà từ đó chúng tôi đã nói chuyện trong blog này. Nó ảnh hưởng đến các máy chủ GNU / Linux và như với Heartbleed, bạn có thể lấy thông tin từ bộ nhớ của máy chủ từ xa mà không cần quyền truy cập, VENOM cũng là một mối đe dọa bảo mật.

VENOM (CVE-2015-3456) là một sự cố được phát hiện gần đây có thể ảnh hưởng đến hàng triệu máy chủ và máy tính. Điều tồi tệ nhất là nó phải hiện tại hơn 11 năm và cho phép người dùng từ xa khai thác lỗ hổng này để truy cập bên ngoài máy ảo. Do đó tên của nó, vì VENOM là từ viết tắt của Virtual Environment Neglected Operations Manipulation. 

với VENOM có thể vượt qua giới hạn máy ảo cung cấp dịch vụ và hoạt động trực tiếp với máy thật để thực thi mã độc hại trên đó, truy cập các máy ảo khác có trong hệ thống, truy cập vào các khu vực khác của mạng dữ liệu, v.v.

Và nguyên nhân của vấn đề này là lỗi thời, nhưng vẫn hiện tại, bộ điều khiển đĩa mềm. Mặc dù đĩa mềm thực tế đã lỗi thời nhưng chúng vẫn được duy trì vì lý do tương thích ngược. Trên thực tế, nó đã ảnh hưởng đến gần 95% các hệ thống như:

  • RHEL 5.x, 6.x và 7.x
  • CentOSLinux 5.x, 6.x, 7.x
  • OpenStack 4, 5 (RHEL 6) và 5 và 6 (RHEL 7).
  • Ảo hóa doanh nghiệp Red Hat 3.
  • Debian và các bản phân phối khác dựa trên nó. Bao gồm Ubuntu (12.04, 14,04, 14,10 và 15.04).
  • SUSE Linux Enterprise Server 5, 6, 7, 10, 11, 12 (trong tất cả các gói dịch vụ của nó)

Để khắc phục sự cố VENOM này, bạn nên cập nhật bản phân phối của mình càng tốt với các bản vá bảo mật mới nhất. Ngoài ra, nếu bạn sử dụng VirtualBox, bạn phải cập nhật nó lên phiên bản 4.3 hoặc cao hơn (khi chúng ra mắt). Mặc dù sẽ không cần thiết phải khởi động lại hệ thống, nhưng sẽ cần phải khởi động lại các máy ảo để giải quyết vấn đề.

cũng ảnh hưởng đến các máy ảo với QEMU, XEN, KVM và Citrix. Nhưng nó không ảnh hưởng đến các hệ thống ảo hóa của VMWare, Hyper-V của Microsoft và nó không ảnh hưởng đến BOCHS. Vì vậy, hãy cập nhật và tìm ra cách khắc phục sự cố trong trường hợp của bạn. Hy vọng đây là một lời cảnh tỉnh cho các nhà phát triển, những người cũng nên kiểm tra mã cũ để những điều này không xảy ra.


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: AB Internet Networks 2008 SL
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.