騰訊Blade Team發現雲虛擬化平臺逃逸漏洞 積極護航雲生態安全

騰訊安全平臺發表於2019-10-11

隨著雲技術的快速發展和迭代更新,各行各業都在“雲”中快速成長,安全性顯得尤為重要。而云時代軟硬體的“雲互動”,對安全來說也意味著新的挑戰。


近日,騰訊Blade Team團隊在針對雲上虛擬化安全研究中,發現了主流虛擬化平臺QEMU-KVM的嚴重漏洞,攻擊者利用該漏洞在一定條件下可透過子機使母機崩潰,導致拒絕服務,甚至完全控制母機和母機上其他商戶虛擬機器。據悉,這個漏洞很可能將影響到Google、Amazon等國際公司及國內眾多知名廠商。


這是發生在雲上的一場“越獄”。虛擬機器相當於母機上的一個隔離程式,駭客透過漏洞控制母機,實現了從虛擬機器到母機上的“越獄”。透過這樣“成功的越獄”,駭客藉此將可實現對母機上所有虛擬機器的批次操作。


Blade Team已把該漏洞上報給了linux kernel官方,該漏洞同時被國家資訊保安漏洞共享平臺(CNVD)收錄,綜合評級為“高危”。


截至目前,Blade Team已聯合騰訊雲虛擬化開發團隊協助linux kernel官方完成漏洞測試和修復,社群及相關廠商也已相繼釋出安全公告和修復版本。


以點帶面:拿下一個漏洞,控制整個母機


以往漏洞更多是存在於使用者態層面,此次Blade Team發現的QEMU-KVM漏洞則存在於虛擬化母機核心層面。這方面不僅鮮少有人成功攻破,而且涉及的許可權、造成的影響比使用者態層面都要大很多,可以讓整個伺服器癱瘓,甚至控制母機核心,進而影響伺服器上所有商戶的業務。


Blade Team技術負責人Cradmin介紹說,虛擬化平臺QEMU-KVM的vhost核心模組存在一個緩衝區溢位漏洞,可在虛擬子機熱遷移場景下觸發。熱遷移是雲服務廠商為了解決機器故障或最佳化計算資源的常見操作,可能每天都會進行。攻擊者可以藉此機會,透過漏洞實現虛擬機器逃逸攻擊,操縱子機使母機核心崩潰或在物理機核心中執行惡意程式碼,進而完全控制母機。


雲上商戶本各自處在互不影響的虛擬機器之中,但該漏洞一旦被駭客利用,就可以實現雲端“越獄”,控制母機,進而對雲平臺上的眾多商戶產生影響。


值得一提的是,各雲廠商的熱遷移實現機制並不完全相同,不排除存在這樣的攻擊場景:即使雲廠商沒有進行主動的熱遷移,駭客如果購買了相應的虛擬機器,也可透過造成母機過載,主動誘發熱遷移,藉此完成“虛擬機器-母機-雲上其他商戶”的攻擊鏈路。這樣由點到面的損失,特別是在to B領域,將極為嚴重。


烏雲籠罩:國內外眾多知名廠商或受波及


然而,該漏洞造成的危害不僅於此。


QEMU-KVM作為雲廠商廣泛使用的主流虛擬化平臺,國內外主流廠商均在使用中,其中不乏Google、Amazon等這樣的國際知名廠商,國內眾多頭部廠商也在廣泛使用中。


可以想象,一旦這樣的虛擬機器核心逃逸漏洞被駭客利用,將會波及到多少公司,又將波及多少使用者的資訊財產安全。

Blade Team在發現該逃逸漏洞後,已把該漏洞上報給了linux kernel官方,並聯合騰訊雲虛擬化開發團隊,協助kernel社群對其進行測試和修復,同時Blade Team也按照社群規範對漏洞細節進行了負責任的披露(Blade Team官網披露詳情:https://blade.tencent.com/achievements/v-ghost/)。


騰訊Blade Team發現雲虛擬化平臺逃逸漏洞 積極護航雲生態安全


截至目前,Linux核心主線已將騰訊雲提交的安全補丁納入官方版本對外發布,其他發行版廠商(RedHat/Ubuntu等)也已相繼釋出安全公告和修復版本。

該漏洞同時也被國家資訊保安漏洞共享平臺(CNVD)收錄(https://www.cnvd.org.cn/webinfo/show/5233),後者對該漏洞的綜合評級為“高危”。 


騰訊Blade Team發現雲虛擬化平臺逃逸漏洞 積極護航雲生態安全


整裝待發:Blade Team為雲上安全保駕護航


這是騰訊Blade Team在雲上安全護衛征程上的又一重要發現。


騰訊Blade Team由騰訊安全平臺部創立,致力於網際網路前沿技術安全研究。自成立以來,Tencent Blade Team已經發現了谷歌、蘋果、亞馬遜、微軟等多個國際知名廠商100多個安全漏洞,得到網際網路行業、廠商以及國際安全社群的廣泛認可。


產業網際網路時代,“上雲”已經成為各行各業數字化轉型過程中的關鍵一步,雲安全不容忽視。Cradmin表示,騰訊Blade Team希望透過對網際網路前沿攻防技術的研究,和眾多廠商一起,共同助力提升雲生態安全能力,為雲上安全保駕護航。

相關文章