毒液,比伤心之血更危险

毒液蜘蛛侠

与Heartbleed相比,VENOM漏洞更严重,这是OpenSSL中著名的安全漏洞, 我们已经在这个博客中谈到。 它会影响GNU / Linux服务器,就像使用Heartbleed一样,您可以在没有访问权限的情况下从服务器的内存中远程检索信息,VENOM也是一种安全威胁。

VENOM(CVE-2015-3456)是一个最近发现的问题,可能会影响数百万台服务器和计算机。 最糟糕的是,这需要 目前超过11年 并允许远程用户利用此漏洞来获取虚拟机外部的访问权限。 由于VENOM是“虚拟环境被忽略的操作操纵”的缩写,因此有了它的名称。 

连接器 VENOM可以绕过虚拟机限制 提供服务并直接与真实计算机一起运行以在其上执行恶意代码,访问系统中存在的其他虚拟机,访问数据网络的其他区域等。

这个问题的原因是过时的,但仍然存在, 软盘控制器。 尽管软盘实际上已过时,但由于向后兼容的原因仍要对其进行维护。 实际上,它已经影响了近95%的系统,例如:

  • RHEL 5.x,6.x和7.x
  • CentOS Linux 5.x,6.x,7.x
  • OpenStack 4、5(RHEL 6)以及5和6(RHEL 7)。
  • 红帽企业虚拟化3。
  • Debian和其他基于它的发行版。 包括Ubuntu(12.04、14,04、14,10和15.04)。
  • SUSE Linux Enterprise Server 5、6、7、10、11、12(在其所有Service Pack中)

解决此VENOM问题,则应使用最新的安全补丁程序使发行版保持最新。 另外,如果您使用VirtualBox,则必须将其更新到版本4.3或更高版本(发布时)。 尽管不必重新引导系统,但必须重新引导虚拟机才能解决问题。

通过QEMU,XEN,KVM和Citrix影响虚拟机。 但这不会影响VMWare的虚拟化系统,Microsoft的Hyper-V,也不会影响BOCHS。 因此,请保持最新状态,并根据您的情况查找解决问题的方法。 希望这对开发人员是一个警钟,他们还应该审核旧代码,以便这些事情不会发生。


本文内容遵循我们的原则 编辑伦理。 要报告错误,请单击 信息.

成为第一个发表评论

发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责资料:AB Internet Networks 2008 SL
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。