与Heartbleed相比,VENOM漏洞更严重,这是OpenSSL中著名的安全漏洞, 我们已经在这个博客中谈到。 它会影响GNU / Linux服务器,就像使用Heartbleed一样,您可以在没有访问权限的情况下从服务器的内存中远程检索信息,VENOM也是一种安全威胁。
VENOM(CVE-2015-3456)是一个最近发现的问题,可能会影响数百万台服务器和计算机。 最糟糕的是,这需要 目前超过11年 并允许远程用户利用此漏洞来获取虚拟机外部的访问权限。 由于VENOM是“虚拟环境被忽略的操作操纵”的缩写,因此有了它的名称。
连接器 VENOM可以绕过虚拟机限制 提供服务并直接与真实计算机一起运行以在其上执行恶意代码,访问系统中存在的其他虚拟机,访问数据网络的其他区域等。
这个问题的原因是过时的,但仍然存在, 软盘控制器。 尽管软盘实际上已过时,但由于向后兼容的原因仍要对其进行维护。 实际上,它已经影响了近95%的系统,例如:
- RHEL 5.x,6.x和7.x
- CentOS Linux 5.x,6.x,7.x
- OpenStack 4、5(RHEL 6)以及5和6(RHEL 7)。
- 红帽企业虚拟化3。
- Debian和其他基于它的发行版。 包括Ubuntu(12.04、14,04、14,10和15.04)。
- SUSE Linux Enterprise Server 5、6、7、10、11、12(在其所有Service Pack中)
解决此VENOM问题,则应使用最新的安全补丁程序使发行版保持最新。 另外,如果您使用VirtualBox,则必须将其更新到版本4.3或更高版本(发布时)。 尽管不必重新引导系统,但必须重新引导虚拟机才能解决问题。
还 通过QEMU,XEN,KVM和Citrix影响虚拟机。 但这不会影响VMWare的虚拟化系统,Microsoft的Hyper-V,也不会影响BOCHS。 因此,请保持最新状态,并根据您的情况查找解决问题的方法。 希望这对开发人员是一个警钟,他们还应该审核旧代码,以便这些事情不会发生。