嚴重虛擬機漏洞 Venom 大半雲服務受到威脅!

今天下午,我正在敲代碼,然後位於西海岸的一家 vps 發來郵件,說服務器要重啟更新,而我正好有一個 vps 是在他那裡的。一般來說除了硬件及的維護意外,雲服務基本上都可以在線的——畢竟,“高可用”是雲服務的主打科目。

不過,這次不同,就在今日,新的虛擬機漏洞面世,利用這個漏洞,可以讓你分分鐘突破虛擬機限制而獲取到同一服務器中其他服務器的訪問權限!然後利用其他服務器的信息,進而就可以繼續深入滲透,直到最終的數據中心!

所有使用 KVM 還有 Xen 虛擬平台的用戶以及 QEMU 用戶都受到這個漏洞的影響,由於這個漏洞位於 QEMU 軟驅控制器上,也就是說不論是 Linux、osx還是 Windows,只要是運行在同一個服務器上,都會中招!

CrowdStrike 是國外的一家安全機構,他們最早發現了這個漏洞:

毒液圖形640x895

毒液圖形-640×895

根據他們的介紹頁面(見頁尾)說暫時還沒有在互聯網上看到有人利用了這個漏洞——但我在國內的一個 vps 所在機房就遇到了詭異的整個機房被用來 DDOS 的情況,現在看起來八成就是這個漏洞。

原理

這個漏洞來自 QEMU 的虛擬軟盤控制器,而這個代碼又被很多知名虛擬平台引用……所以你懂的,使用了 QEMU 的都跑不掉,比如 Xen,比如 KVM,當然,還有 QEMU 自己。總之,這軟盤東西雖然說現在的年輕人可能都不一定見過它了,而且電腦上也不再提供這個東西——但你在創建一個虛擬機的時候這東西還是會被默認的加載到系統中。而且,對於Xen 和 QEMU,就算你手動禁用了軟驅,但有漏洞的代碼還是能被攻擊者利用。

虛擬機中的操作系統通過發送查詢、讀取、寫入、格式化等命令來訪問軟盤控制器(FDC)。對於FDC的輸入輸出端口,QEMU的虛擬 FDC 使用一個固定大小的緩衝來儲存這些命令以及相關數據參數。FDC 來持續監控每一個命令預計多少數據,在所有命令預計需要的數據都被虛擬機收到之後,FDC 執行命令並且清空緩存等待下一條指令。

緩存在 FDC 執行完所有命令之後就會被立即重置,除了兩條被定義的命令。攻擊者可以從虛擬機上發送這些命令以及經過精心修改的數據參數給 FDC,讓它溢出數據緩存並且在服務器環境的進程當中執行任意代碼。

範圍

除了使用 QEMU 的虛擬機和平台之外,比如說 VMware的, 微軟Hyper-V等這一類沒有使用 QEMU 的平台並不會受到這個漏洞的影響。

功能

由於有漏洞的代碼位於虛擬硬件控制器上,所以只要是支持軟驅的操作系統都跑不掉:視窗、Linux、osx 全都會被提權,記住,是直接獲取 root/administrator 權限

補丁

目前比較知名的服務商都已經放出補丁或者文檔:

(連接列表來自 CrowdStrike)

這和其他虛擬機穿透漏洞有什麼區別嗎?

有區別,這裡 CrowdStrike 列舉出了一些其他虛擬機穿透漏洞:

具體我就不再翻譯了,想了解更多的朋友自己去看吧:

延伸閱讀

極其嚴重的虛擬機漏洞威脅的雲服務提供商無處不在

虛擬化環境中被忽視的營運MANIPULATION

 

本文由 落格博客 原創撰寫:落格博客 » 嚴重虛擬機漏洞 Venom 大半雲服務受到威脅!

轉載請保留出處和原文鏈接:https://www.logcg.com/archives/995.html

關於作者

R0uter

如非聲明,本人所著文章均為原創手打,轉載請註明本頁面鏈接和我的名字。

發表評論

您的電子郵件地址不會被公開. 必填字段標 *