主流虛擬化平臺 QEMU-KVM 被曝存在漏洞,可完全控制宿主機及其虛擬機器

安華金和發表於2019-10-12
作者: 安華金和

| 2019-10-12 09:48      

近日,研究人員發現主流虛擬化平臺 QEMU-KVM 存在嚴重漏洞,攻擊者利用該漏洞在一定條件下可透過虛擬機器使宿主機崩潰,導致拒絕服務,甚至完全控制宿主機和宿主機上其他商戶虛擬機器。據悉,這個漏洞很可能將影響到 Google、Amazon 等國際公司及國內眾多知名廠商。

虛擬機器相當於宿主機上的一個隔離程式,駭客透過漏洞控制宿主機,實現了從虛擬機器到宿主機上的“越獄”。透過這樣“成功的越獄”,駭客藉此將可實現對宿主機上所有虛擬機器的批次操作。 

因此,這是發生在雲上的一場“越獄”。

據悉,研究人員已將該漏洞上報給了 Linux 核心官方,該漏洞同時被國家資訊保安漏洞共享平臺(CNVD)收錄,綜合評級為“高危”,並已經協助 Linux 核心官方完成漏洞測試和修復,社群及相關廠商也已相繼釋出安全公告和修復版本。

以往漏洞更多是存在於使用者態層面,此次發現的 QEMU-KVM 漏洞則存在於虛擬化宿主機核心層面,涉及的許可權、造成的影響比使用者態層面都要大很多,可以讓整個伺服器癱瘓,甚至控制宿主機核心,進而影響伺服器上所有商戶的業務。

Blade Team 技術負責人 Cradmin 介紹說,虛擬化平臺 QEMU-KVM 的 vhost 核心模組存在一個緩衝區溢位漏洞,可在虛擬機器熱遷移場景下觸發。熱遷移是雲服務廠商為了解決機器故障或最佳化計算資源的常見操作,可能每天都會進行。攻擊者可以藉此機會,透過漏洞實現虛擬機器逃逸攻擊,操縱虛擬機器使宿主機核心崩潰或在物理機核心中執行惡意程式碼,進而完全控制宿主機。

雲上商戶本各自處在互不影響的虛擬機器之中,但該漏洞一旦被駭客利用,就可以實現雲端“越獄”,控制宿主機,進而對雲平臺上的眾多商戶產生影響。

值得一提的是,各雲廠商的熱遷移實現機制並不完全相同,不排除存在這樣的攻擊場景:即使雲廠商沒有進行主動的熱遷移,駭客如果購買了相應的虛擬機器,也可透過造成宿主機過載,主動誘發熱遷移,藉此完成“虛擬機器-宿主機-雲上其他商戶”的攻擊鏈路。

然而,該漏洞造成的危害不僅於此。

QEMU-KVM 作為雲廠商廣泛使用的主流虛擬化平臺,國內外主流廠商均在使用中,其中不乏 Google、Amazon 等這樣的國際知名廠商,國內眾多頭部廠商也在廣泛使用中。

可以想象,一旦這樣的虛擬機器核心逃逸漏洞被駭客利用,將會波及到多少公司,又將波及多少使用者的資訊財產安全。

截至目前,Linux 核心主線已將騰訊雲提交的安全補丁納入官方版本對外發布,其他發行版廠商(RedHat/Ubuntu 等)也已相繼釋出安全公告和修復版本。

來源:雷鋒網

更多資訊

微信:使用外掛軟體屬明確違規行為 賬戶會被短期或永久限制

微信已經是人人必備APP,隨之而來的“微信行銷神器”也早已不是秘密,包括自動搶紅包、一鍵轉發、微信多開等外掛產品更是數不勝數。今天,騰訊微信團隊提醒大家:使用微信外掛軟體屬明確違規行為。

來源:快科技
詳情連結:https://www.dbsec.cn/blog/article/5221.html 

歐盟釋出5G網路安全風險評估報告:攻擊風險增加

在歐盟委員會和歐洲網路安全域性的支援下,歐盟成員國發布了一份歐盟對5G網路安全風險的評估報告。這一重大舉措是執行歐盟委員會於2019年3月透過的安全建議的一部分,該建議旨在確保整個歐盟5G網路的高水平網路安全。

來源:C114 中國通訊網
詳情連結:https://www.dbsec.cn/blog/article/5222.html 

Windows 10 Mobile 還有 2 月退休 但微軟拒絕修復新發現的漏洞

微軟承認 Windows 10 Mobile 上存在一個安全漏洞,該漏洞能允許預設人繞過你的鎖屏螢幕來訪問你的相簿。不過好訊息是,該漏洞只有在鎖屏介面啟用 Cortana 才會存在,不過壞訊息就是微軟表示不會修復該安全漏洞。

來源:cnBeta.COM
詳情連結:https://www.dbsec.cn/blog/article/5223.html 

(資訊來源於網路,安華金和蒐集整理)

主流虛擬化平臺 QEMU-KVM 被曝存在漏洞,可完全控制宿主機及其虛擬機器

相關文章