13.05.2015 | 16:23

Adam Haertle

Poważny błąd środowisk wirtualnych – ucieczka przez stację dysków

Firma Crowdstrike opublikowała właśnie informację o poważnym błędzie obecnym w kilku środowiskach wirtualizacyjnych. Umożliwia on skuteczną ucieczkę z maszyny wirtualnej do maszyny fizycznej i przejęcie kontroli nad całą platformą.

Miliony serwerów na całym świecie działa w oparciu o maszyny wirtualne. Ich podstawową zaletą jest możliwość stworzenia wielu izolowanych środowisk na jednym fizycznym serwerze. Błędy, pozwalające na ucieczkę z izolacji maszyny wirtualnej są dość rzadkie, a jeszcze rzadziej dotyczą kilku platform naraz.

Niebezpieczny jad

Firma Crowdstrike, odkrywcy błędu, nazwała go Venom, czyli jad. Błąd znajduje się w dość kuriozalnym miejscu – w wirtualnym kontrolerze stacji dyskietek. Element ten, choć bardzo rzadko używany w dzisiejszych czasach, ciągle umieszczany jest w kodzie maszyn wirtualnych.

Podatny moduł jest częścią maszyny wirtualnej QEMU, jednak został użyty także w produktach KVM oraz Xen (nie sa podatne VMware, Hyper-V oraz Bochs). Błąd przepełnienie bufora związany jest ze sposobem przesyłania poleceń do wirtualnej stacji dyskietek. Dzięki określonej sekwencji poleceń możliwe jest przepełnienie bufora i wykonanie kodu z uprawnieniami hosta.

Oczywiście jest już logo

Oczywiście jest już logo (autor: CrowdStrike)

Co ciekawe, błąd znajdował się już w pierwszej wersji QEMU, czyli istniał od roku 2004. Został odkryty w trakcie badania bezpieczeństwa tej platformy przez pracownika CrowdStrike. Błąd jest o tyle poważny, że występuje w domyślnych konfiguracjach środowisk, a da się go wykorzystać nawet jeśli funkcja obsługi dyskietek została wyłączona przez administratora.

Na szczęście dostępne są już łaty dla QEMU oraz Xen. Spodziewajcie się wkrótce restartów swoich serwerów.

Powrót

Komentarze

  • 2015.05.13 20:31 aqz

    Teraz każdy odkryty błąd będzie miał swoje logo i głupawą nazwę? Może to i było zabawne, ale za pierwszym razem.

    Odpowiedz
    • 2015.05.14 08:16 slane

      I bardzo dobrze, że mają głupawe nazwy.

      Odpowiedz
    • 2015.05.14 21:16 MSM

      Marketing, panie.

      Odpowiedz
  • 2015.05.14 10:05 dzikus

    Ja tam się raczej spodziewam restartów dom0, serwery jak serwery najpierw przemigruje na XenServer po upgradzie, potem upgradne resztę hostów w pool i wrócę serwerami na bezpieczne XenServer’y.

    Odpowiedz
  • 2015.05.14 18:10 marcin

    wolę te nazwy dla „większych” błędów niż jakieś CVE-bla bla bla

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Poważny błąd środowisk wirtualnych – ucieczka przez stację dysków

Komentarze