SafeGroup

Pełna wersja: VENOM - groźna luka w środowisku wirtualnym
Aktualnie przeglądasz uproszczoną wersję forum. Kliknij tutaj, by zobaczyć wersję z pełnym formatowaniem.
Dziś rano na Znet.com pojawiła się informacja o bardzo poważnej luce wykrytej w środowiskach wirtualnych...nazwano ją VENOM.

Cytat:The flaw may be one of the biggest vulnerabilities found this year. It comes just over a year after the notorious Heartbleed bug, which allowed malicious actors to grab data from the memory of servers running affected versions of the open-source OpenSSL encryption software.

"Heartbleed lets an adversary look through the window of a house and gather information based on what they see," said Geffner, using an analogy. "Venom allows a person to break in to a house, but also every other house in the neighborhood as well."

[Aby zobaczyć linki, zarejestruj się tutaj]


Niebezpiecznik już "przetrawił" ten tekst i mamy informację "po naszemu Smile

Cytat:“Nowy Heartbleed" — tak zachodnia prasa już nazywa dziurę w hypervisorach, której szczegóły ujawniono przed kilkoma godzinami. Dziura, której nadano nazwę VENOM, dotyczy środowisk zwirtualizowanych Xen, KVM i QEMU i pozwala atakującemu na “wyskoczenie” ze swojej maszyny wirtualnej oraz przejęcie kontroli nad innymi, sąsiednimi maszynami, które najprawdopodobniej będą należały do innych klientów. Atak najbardziej zaboli serwerownie i “chmury”…
(...)
VENOM i ucieczka z maszyny gościa

Chmury (czy też wedle starej nomenklatury — serwerownie) korzystają z wirtualizacji, aby fizyczne zasoby danego serwera “podzielić” pomiędzy wielu klientów. Każdy z klientów ma swoją instancję (tj. maszynę wirtualną, VPS-a) w ramach której instalowany jest system operacyjny, którym klient zarządza. Bezpieczeństwo środowiska wirtualnego opiera się jednak na tym, że dany klient nie ma dostępu do zarządcy, czyli hypervisora maszyny wirtualnej, ponieważ to właśnie za jego pomocą zarządza się całym środowiskiem wirtualnym (stawia i “gasi” maszyny, przydziela zasoby, itp.).
Niestety, atak VENOM (virtualized environment neglected operations manipulation), odkryty przez pracowników CrowdStrike, pozwala dowolnemu klientowi “wyskoczyć” ze swojej maszyny wirtualnej i przejąć kontrolę nad pozostałymi środowiskami wirtualnymi działającymi w obrębie danego węzła.

[Obrazek: venom-graphic.png]

Odkrywcy nie odnotowali ataków z wykorzystaniem tej podatności. Nie jest więc źle (a zwłaszcza tak źle, jak było w przypadku Heartbleeda, który po kilku godzinach od ujawnienia był aktywnie wykorzystywany do ataków).

(...)
Warto jednak podkreślić, że aby przeprowadzić atak, użytkownik w systemie maszyny gościa musi mieć uprawnienia roota (lub administratora). O ile w przypadku chmur i serwerowni nie jest to problem (w zasadzie każdy sprzedawca VPS-ów oddaje klientowi konto administracyjne) to przynajmniej ci z Was, którzy oparli swoją sieć firmową o maszyny wirtualne mogą po części odetchnąć z ulgą — byle pracownik dostępem FTP nie wyskoczy z maszyny gościa.

VENOM zasługuje jednak na uwagę przede wszystkim z racji dość szerokiej powierzchni ataku.

Artykuł na Niebezpieczniku

[Aby zobaczyć linki, zarejestruj się tutaj]