虚拟机危险!一个存在11年的缓冲区溢出漏洞--毒液

简介: 本文讲的是 虚拟机危险!一个存在11年的缓冲区溢出漏洞--毒液,CrowdStrike的研究人员昨日声称,他们发现当今大多数最流行的虚拟机平台软件中,都存在一个缓冲区溢出漏洞,该漏洞能够潜在的导致攻击者访问主机。

本文讲的是 虚拟机危险!一个存在11年的缓冲区溢出漏洞--毒液,CrowdStrike的研究人员昨日声称,他们发现当今大多数最流行的虚拟机平台软件中,都存在一个缓冲区溢出漏洞,该漏洞能够潜在的导致攻击者访问主机。

雪上加霜的是,即使管理员禁止访问虚拟软盘驱动代码(话说这年代谁还用软盘?),另一个完全无关的漏洞,仍然允许该代码被访问。

由于害怕媒体放大漏洞危害而引起恐慌,研究人员在建立了介绍及修补“毒液”漏洞的网站之后才通知了媒体。

研究人员将这个漏洞称为“毒液”(VENOM,虚拟环境忽略运行处理),因为它利用了被长时间忽略的代码,虚拟软盘控制器。发现这个漏洞的杰森·盖夫纳表示,受影响的平台包括Xen、KVM、Oracle VM VirtualBox和QEMU客户端。这些虚拟机软件被提供云计算和基础设施的服务提供商和设备厂商广泛使用,占据全世界虚拟软件市场的绝大多数。估计可能有数百万台设备含有这个漏洞。

该漏洞允许攻击者发送恶意构造的命令给虚拟软盘驱动,造成缓冲区溢出,从而跳出虚拟机环境,并以管理员权限执行任意程序。但攻击者事前还是需要得到root或管理员权限的许可,因此有些媒体把毒液的破坏影响与心脏出血漏洞相比是夸大事实的。想利用这个漏洞的话,首先要入侵管理员账户,或者管理员本身就想干坏事。否则这只是一件需要关心的事,而无需恐慌。

上个月的时候,CrowdStrike通知了一家受“毒液”影响的软件厂商,并帮助厂商打上补丁。该补丁将于今天发布,但CrowdStrike不会发布漏洞的概念性验证代码。

现在最大的问题是在内部使用虚拟机的用户,他们需要立刻打上补丁。”

盖夫纳表示,这个漏洞属于首次发现,还没有见到被利用的迹象。这段软盘驱动代码可以追溯到2004年,打那起就没人碰过。之所以还保留下来,是因为有些环境下还需要虚拟软盘的驱动。比如,有些老式的配有软盘驱动器的计算机。还有一些软件工具如硬盘数据恢复工具,就需要安装在软盘上。开发人员在虚拟机上测试这些工具的代码,就需要访问到虚拟软盘。

另一种虚拟软盘的应用环境是需要一个特殊格式化的软盘,以运行过去遗留下来的软件。一些软件厂商常常这样做,以确保该软件是被合法用户使用,而且不是非法的拷贝。

原文发布时间为:五月 14, 2015
本文作者:Recco
本文来自云栖社区合作伙伴安全牛,了解相关信息可以关注安全牛。
原文链接:http://www.aqniu.com/industry/7687.html

相关文章
|
安全 应用服务中间件 Linux
1安装虚拟机 靶场以及漏洞环境——docker
安装虚拟机 靶场以及漏洞环境——docker
1安装虚拟机  靶场以及漏洞环境——docker
|
安全 Linux 测试技术
虚拟机 安装MSF漏洞攻击练习系统 – Metasploitable2
www.insaneboy.top         个人文艺小站 Metasploitable2 是Metasploit团队维护的一个集成了各种漏洞弱点的Linux主机(ubuntu)镜像,方便广大黑扩跟安全人员进行MSF漏洞测试跟学习,免去搭建各种测试环境。
2247 0
|
9天前
|
存储 SQL 数据库
虚拟化数据恢复—Vmware虚拟机误还原快照的数据恢复案例
虚拟化数据恢复环境: 一台虚拟机从物理机迁移到ESXI虚拟化平台,迁移完成后做了一个快照。虚拟机上运行了一个SQL Server数据库,记录了数年的数据。 ESXI虚拟化平台上有数十台虚拟机,EXSI虚拟化平台连接了一台EVA存储,所有的虚拟机都存放在EVA存储上。 虚拟化故障: 工组人员误操作将数年前迁移完成后做的快照还原了,也就意味着虚拟机状态还原到数年前,近几年数据都被删除了。 还原快照相当于删除数据,意味着部分存储空间会被释放。为了不让这部分释放的空间被重用,需要将连接到这台存储的所有虚拟机都关掉,需要将不能长时间宕机的虚拟机迁移到别的EXSI虚拟化平台上。
85 50
|
30天前
|
安全 虚拟化 数据中心
Xshell 连接 VMware虚拟机操作 截图和使用
Xshell 连接 VMware虚拟机操作 截图和使用
49 4
|
1月前
|
Linux 虚拟化
vmware虚拟机安装2024(超详细)
vmware虚拟机安装2024(超详细)
277 6

热门文章

最新文章