CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 百科
  3. 正文

venom

2017年5月23日 828点热度 0人点赞 0条评论

venom

  • 首页
  • 分类阅读
  • 文库
  • 专栏
  • 公开课
  • 商城
  • 漏洞盒子
注册 | 登录
投稿

漏洞预警:“毒液(VENOM)”漏洞影响全球数百万虚拟机安全(附POC)

JackFree2015-05-14+10共341530人围观 ,发现 13 个不明物体漏洞资讯

CrowdStrike公司安全研究员称,一个名为“毒液(VENOM)”的QEMU漏洞使数以百万计的虚拟机处于网络攻击风险之中,该漏洞可以造成虚机逃逸,威胁到全球各大云服务提供商的数据安全。QEMU是一个指令级模拟器的自由软件实现,被广泛用于各大GNU/Linux发行版。

漏洞原理

这个名为毒液(VENOM,编号CVE-2015-3456)的安全漏洞威胁到了整个安全行业,可以造成虚拟机逃逸。QEMU是一个指令级模拟器的自由软件实现,被广泛用于各大GNU/Linux发行版(包括Debian, Gentoo, SUSE, RedHat, CentOS等)。

VENOM漏洞由CrowdStrike高级安全研究员Jason Geffner发现,他解释说攻击者可能会利用该漏洞危害数据中心网络中的任何一台机器,并且数以百万计的虚拟机很容易受到利用此漏洞的攻击。Geffner在一篇博文中说道:

“VENOM(CVE-2015-3456)是一个存在于虚拟软盘驱动器(FDC)代码中的安全漏洞,该代码存在于许多计算机虚拟化平台之中。该漏洞可允许攻击者从受感染虚拟机中摆脱访客身份限制,并很有可能获取主机的代码执行权限。此外,攻击者还可以利用它访问主机系统以及主机上运行的所有虚拟机,并能够进行提升重要的访问权限,以使得攻击者可以访问主机的本地网络和相邻系统。”

客户操作系统通过想FDC的输入输出端口发送搜索、读取、写入、格式化等指令与FDC进行通信。QEMU的虚拟FDC使用一个固定大小的缓冲区来存储这些指令及其相关数据参数。FDC跟踪并预计每条指令需要多少数据,在指令所有预期的数据接收完成后,FDC就会执行下一条指令并清除缓冲区为下一条指令做准备。

在处理完所有的FDC指令(除了两个定义指令)之后,就会立即重置缓冲区。攻击者可以从客户系统发送这些指令和精心制作的参数数据到FDC,从而溢出数据缓冲区,并在主机的监控程序进程环境中执行任意代码。

漏洞影响

VENOM是“虚拟环境中被忽视的业务操作”的缩写,这是一种能够影响QEMU软盘控制器驱动程序的漏洞,QEMU是一款用于管理虚拟机的开源电脑模拟器。攻击者可以从客户系统发送命令和精心编制的参数数据到软盘控制器,以此导致数据缓冲区溢出,并在主机管理程序进程环境中执行任意代码。

VENOM非常危险,因为如果能够利用该漏洞,那么将影响到世界范围内的大量虚拟化平台,并且其运行条件很简单,只需要在默认配置的虚拟机中就可以,最重要的是,它可以执行任意代码。专家解释说,VENOM将能够影响到成千上万的机构和数以百万计的终端用户。攻击者可以使监控程序崩溃,并能够获得目标机器以及其上运行的所有虚拟机的控制权。

Geffner解释道:

“利用VENOM漏洞可以公开企业知识产权的访问权限,除了敏感数据和个人身份信息之外,还可能影响成千上万的相关机构和数以百万计的终端用户,这些机构和用户都依靠受影响的虚拟机来分配共享的计算资源、连接、存储、安全以及隐私服务。”

该漏洞存在于QEMU的虚拟软盘控制器(FDC)中,而FDC代码应用于众多虚拟化平台和设备中,尤其是Xen、KVM以及本地QEMU客户端。然而,VMware、微软hyper-V和Bochs管理程序并不受该漏洞的影响。

漏洞POC

#include <sys/io.h>
#define FIFO 0x3f5
int main() {
        int i;
        iopl(3);
        outb(0x0a,0x3f5); /* READ ID */
        for (i=0;i<10000000;i++)
                outb(0x42,0x3f5); /* push */
}

安全建议

如果你管理着一个运行Xen、KVM或本地QEMU客户端的系统,建议你审查并应用最新的漏洞补丁。

如果你在使用一个供应商的服务或者设备(受此漏洞影响),建议你尽快联系供应商的支持小组,并咨询该产品是否已经修复了此漏洞或者是否发布漏洞补丁。

附:已发布补丁的提供商

QEMU: http://git.qemu.org/?p=qemu.git;a=commitdiff;h=e907746266721f305d67bc0718795fedee2e824c

Xen Project: http://xenbits.xen.org/xsa/advisory-133.html

Red Hat: https://access.redhat.com/articles/1444903

Citrix: http://support.citrix.com/article/CTX201078

FireEye: https://www.fireeye.com/content/dam/fireeye-www/support/pdfs/fireeye-venom-vulnerability.pdf

Linode: https://blog.linode.com/2015/05/13/venom-cve-2015-3456-vulnerability-and-linode/

Rackspace: https://community.rackspace.com/general/f/53/t/5187

Ubuntu: http://www.ubuntu.com/usn/usn-2608-1/

Debian: https://security-tracker.debian.org/tracker/CVE-2015-3456

Suse: https://www.suse.com/support/kb/doc.php?id=7016497

DigitalOcean: https://www.digitalocean.com/company/blog/update-on-CVE-2015-3456/

f5: https://support.f5.com/kb/en-us/solutions/public/16000/600/sol16620.html

* 参考来源securityaffairs、crowdstrike、arstechnica,有适当修改,FreeBuf编辑JackFree整理,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

JackFree

JackFree175 篇文章等级: 8级
|
|
  • 上一篇:Flash Player、Reader和Acrobat发布大量安全更新
  • 下一篇:废弃防火墙:Google决定不再区分内外网
发表评论

已有 13 条评论

  • fxuxcoko 2015-05-14回复1楼

    a 9 line poc … :arrow:

    亮了(1)
  • Damocles9 2015-05-14回复2楼

    哪有那么多云服务提供商使用QEMU?

    亮了(0)
  • 锤子哥 2015-05-14回复3楼

    代码使用了qemu,213

    亮了(2)
  • 钉子哥 2015-05-14回复4楼

    #include <sys/io.h>
    #define FIFO 0x3f5
    int main() {
    int i;
    iopl(3);
    outb(0x0a,0x3f5); /* READ ID */
    for (i=0;i<10000000;i++)
    outb(0×42,0x3f5); /* push */
    }
    没看懂呢,效果如何?

    亮了(1)
  • xocoder (5级) 2015-05-14回复5楼

    通过这个POC能让母鸡死机?

    亮了(3)
  • Fiend520 (7级) 2015-05-14回复6楼

    真黑呀,又来

    亮了(0)
  • yichin (1级) 2015-05-14回复7楼

    卧槽,代码长度吓尿我了

    亮了(0)
  • 我们的纪念日070306 2015-05-15回复8楼

    高科技!

    亮了(0)
  • Bora2547 2015-05-15回复9楼

    你是我微博里面唯一会转这种信息的女性

    亮了(2)
  • 哈哈卷o0 2015-05-15回复10楼

    技术is the new sexy

    亮了(0)
  • 卷Snow 2015-05-15回复11楼

    技术is the new sexy

    亮了(0)
  • 我们的纪念日123456 2015-05-15回复12楼

    高科技!

    亮了(0)
  • zoonctrl (5级)该怎么做好信息安全? 2015-12-22回复13楼

    不错 还有POC 哈哈

    亮了(1)

必须您当前尚未登录。登陆?注册

必须(保密)

表情插图

取消

JackFree

JackFree

冒个泡,表示我还关注着FB······

175 篇文章140 条评论

相关阅读

  • 如何用TOR搭建软路由
  • PANDA:下一代动态分析平台
  • Shellcode分析工具PyAna
  • 漏洞预警:“毒液(VENOM)”漏洞影响全球数百万虚拟机安全(附POC)
  • 揭秘:黑客反击战APT-on-APT分析报告(含视频)

特别推荐

关注我们 分享每日精选文章

不容错过

  • 让GoAgent通过IPV6科学上网Tiank2015-08-17
  • 从ATM抢钱没那么容易:揭秘ATM攻击那点事欧阳洋葱2016-06-20
  • 一张图片黑掉你:在图片中嵌入恶意程序phper2015-06-04
  • 一路向南|FreeTalk深圳站报名啦!FB客服2016-08-10

FREEBUF

  • 免责声明
  • 关于我们
  • 加入我们

广告及服务

  • 寻求报道
  • 广告合作
  • 联系我们
  • 友情链接

关注我们

  • 官方微信
  • 新浪微博
  • 腾讯微博
  • Twitter

赞助商

Copyright © 2013 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号

css.php

正在加载中...

0daybank

标签: 暂无
最后更新:2017年5月23日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me