根據(jù)外媒arstechnica援引安全機構(gòu)crowdstrike的報道稱,流行的大多數(shù)虛擬化平臺存在VENOM(毒液)漏洞,該漏洞存在于虛擬主機中的模擬軟驅(qū)中,使用該漏洞能讓攻擊者越過虛擬化技術(shù)的限制,訪問并監(jiān)視控制宿主機,并通過宿主機的權(quán)限來訪問控制其他虛擬主機。
目前,已知的XEN、KVM、QEMU受此漏洞的影響,而VMWare和Hyper-V不受影響。目前,包括Ubuntu、RedHat、XEN、QEMU以及Lionde等已經(jīng)提供修復(fù)補丁或者發(fā)布安全通告。
毒液漏洞
安全機構(gòu)表示,該漏洞由crowdstrike的高級技術(shù)員Jason Geffner在檢查虛擬化平臺安全性時發(fā)現(xiàn)的,漏洞自2004年模擬軟驅(qū)代碼首次添加到QEMU的代碼庫中就已經(jīng)存在,時間長達(dá)11年之久。漏洞主要是由于模擬軟驅(qū)代碼中的一個問題導(dǎo)致的,雖然軟驅(qū)早已經(jīng)過時,但這些虛擬化技術(shù)在虛擬機創(chuàng)建時默認(rèn)添加了軟盤驅(qū)動器,就算軟驅(qū)被移除或者禁用,該漏洞還是可以被利用。此外,和以前發(fā)現(xiàn)的虛擬平臺漏洞或者bug不同,以前的只能應(yīng)用于虛擬機,這次的漏洞可以越過虛擬化平臺的限制,直接控制宿主機,危害比較嚴(yán)重。
Errata Security的安全技術(shù)員在博客中針對此漏洞稱,這是一個完美的bug,一旦控制宿主機,利用宿主機強大的性能,可以進(jìn)行比特幣挖礦、密碼暴力破解、或者獲取宿主機所有的虛擬機上的RSA私匙、數(shù)據(jù)庫等。危害相當(dāng)嚴(yán)重,難以想象這個存在11年的漏洞如果被類似NSA的機構(gòu)發(fā)現(xiàn)會是一種什么情況。