騰訊Blade Team發現雲虛擬化平臺逃逸漏洞 積極護航雲生態安全

騰訊安全平臺發表於2019-10-11

隨著雲技術的快速發展和迭代更新,各行各業都在“雲”中快速成長,安全性顯得尤為重要。而云時代軟硬體的“雲互動”,對安全來說也意味著新的挑戰。


近日,騰訊Blade Team團隊在針對雲上虛擬化安全研究中,發現了主流虛擬化平臺QEMU-KVM的嚴重漏洞,攻擊者利用該漏洞在一定條件下可通過子機使母機崩潰,導致拒絕服務,甚至完全控制母機和母機上其他商戶虛擬機器。據悉,這個漏洞很可能將影響到Google、Amazon等國際公司及國內眾多知名廠商。


這是發生在雲上的一場“越獄”。虛擬機器相當於母機上的一個隔離程式,黑客通過漏洞控制母機,實現了從虛擬機器到母機上的“越獄”。通過這樣“成功的越獄”,黑客藉此將可實現對母機上所有虛擬機器的批量操作。


Blade Team已把該漏洞上報給了linux kernel官方,該漏洞同時被國家資訊保安漏洞共享平臺(CNVD)收錄,綜合評級為“高危”。

截至目前,Blade Team已聯合騰訊雲虛擬化開發團隊協助linux kernel官方完成漏洞測試和修復,社群及相關廠商也已相繼釋出安全公告和修復版本。


以點帶面:拿下一個漏洞,控制整個母機


以往漏洞更多是存在於使用者態層面,此次Blade Team發現的QEMU-KVM漏洞則存在於虛擬化母機核心層面。這方面不僅鮮少有人成功攻破,而且涉及的許可權、造成的影響比使用者態層面都要大很多,可以讓整個伺服器癱瘓,甚至控制母機核心,進而影響伺服器上所有商戶的業務。


Blade Team技術負責人Cradmin介紹說,虛擬化平臺QEMU-KVM的vhost核心模組存在一個緩衝區溢位漏洞,可在虛擬子機熱遷移場景下觸發。熱遷移是雲服務廠商為了解決機器故障或優化計算資源的常見操作,可能每天都會進行。攻擊者可以藉此機會,通過漏洞實現虛擬機器逃逸攻擊,操縱子機使母機核心崩潰或在物理機核心中執行惡意程式碼,進而完全控制母機。


雲上商戶本各自處在互不影響的虛擬機器之中,但該漏洞一旦被黑客利用,就可以實現雲端“越獄”,控制母機,進而對雲平臺上的眾多商戶產生影響。


值得一提的是,各雲廠商的熱遷移實現機制並不完全相同,不排除存在這樣的攻擊場景:即使雲廠商沒有進行主動的熱遷移,黑客如果購買了相應的虛擬機器,也可通過造成母機過載,主動誘發熱遷移,藉此完成“虛擬機器-母機-雲上其他商戶”的攻擊鏈路。這樣由點到面的損失,特別是在to B領域,將極為嚴重。


烏雲籠罩:國內外眾多知名廠商或受波及


然而,該漏洞造成的危害不僅於此。


QEMU-KVM作為雲廠商廣泛使用的主流虛擬化平臺,國內外主流廠商均在使用中,其中不乏Google、Amazon等這樣的國際知名廠商,國內眾多頭部廠商也在廣泛使用中。


可以想象,一旦這樣的虛擬機器核心逃逸漏洞被黑客利用,將會波及到多少公司,又將波及多少使用者的資訊財產安全。


Blade Team在發現該逃逸漏洞後,已把該漏洞上報給了linux kernel官方,並聯合騰訊雲虛擬化開發團隊,協助kernel社群對其進行測試和修復,同時Blade Team也按照社群規範對漏洞細節進行了負責任的披露(Blade Team官網披露詳情:https://blade.tencent.com/achievements/v-ghost/)。


騰訊Blade Team發現雲虛擬化平臺逃逸漏洞 積極護航雲生態安全


截至目前,Linux核心主線已將騰訊雲提交的安全補丁納入官方版本對外發布,其他發行版廠商(RedHat/Ubuntu等)也已相繼釋出安全公告和修復版本。


該漏洞同時也被國家資訊保安漏洞共享平臺(CNVD)收錄(https://www.cnvd.org.cn/webinfo/show/5233),後者對該漏洞的綜合評級為“高危”。 


騰訊Blade Team發現雲虛擬化平臺逃逸漏洞 積極護航雲生態安全


整裝待發:Blade Team為雲上安全保駕護航


這是騰訊Blade Team在雲上安全護衛征程上的又一重要發現。


騰訊Blade Team由騰訊安全平臺部創立,致力於網際網路前沿技術安全研究。自成立以來,Tencent Blade Team已經發現了谷歌、蘋果、亞馬遜、微軟等多個國際知名廠商100多個安全漏洞,得到網際網路行業、廠商以及國際安全社群的廣泛認可。


產業網際網路時代,“上雲”已經成為各行各業數字化轉型過程中的關鍵一步,雲安全不容忽視。Cradmin表示,騰訊Blade Team希望通過對網際網路前沿攻防技術的研究,和眾多廠商一起,共同助力提升雲生態安全能力,為雲上安全保駕護航。

相關文章