Firma Crowdstrike opublikowała właśnie informację o poważnym błędzie obecnym w kilku środowiskach wirtualizacyjnych. Umożliwia on skuteczną ucieczkę z maszyny wirtualnej do maszyny fizycznej i przejęcie kontroli nad całą platformą.
Miliony serwerów na całym świecie działa w oparciu o maszyny wirtualne. Ich podstawową zaletą jest możliwość stworzenia wielu izolowanych środowisk na jednym fizycznym serwerze. Błędy, pozwalające na ucieczkę z izolacji maszyny wirtualnej są dość rzadkie, a jeszcze rzadziej dotyczą kilku platform naraz.
Niebezpieczny jad
Firma Crowdstrike, odkrywcy błędu, nazwała go Venom, czyli jad. Błąd znajduje się w dość kuriozalnym miejscu – w wirtualnym kontrolerze stacji dyskietek. Element ten, choć bardzo rzadko używany w dzisiejszych czasach, ciągle umieszczany jest w kodzie maszyn wirtualnych.
Podatny moduł jest częścią maszyny wirtualnej QEMU, jednak został użyty także w produktach KVM oraz Xen (nie sa podatne VMware, Hyper-V oraz Bochs). Błąd przepełnienie bufora związany jest ze sposobem przesyłania poleceń do wirtualnej stacji dyskietek. Dzięki określonej sekwencji poleceń możliwe jest przepełnienie bufora i wykonanie kodu z uprawnieniami hosta.
Co ciekawe, błąd znajdował się już w pierwszej wersji QEMU, czyli istniał od roku 2004. Został odkryty w trakcie badania bezpieczeństwa tej platformy przez pracownika CrowdStrike. Błąd jest o tyle poważny, że występuje w domyślnych konfiguracjach środowisk, a da się go wykorzystać nawet jeśli funkcja obsługi dyskietek została wyłączona przez administratora.
Na szczęście dostępne są już łaty dla QEMU oraz Xen. Spodziewajcie się wkrótce restartów swoich serwerów.
Komentarze
Teraz każdy odkryty błąd będzie miał swoje logo i głupawą nazwę? Może to i było zabawne, ale za pierwszym razem.
I bardzo dobrze, że mają głupawe nazwy.
Marketing, panie.
Ja tam się raczej spodziewam restartów dom0, serwery jak serwery najpierw przemigruje na XenServer po upgradzie, potem upgradne resztę hostów w pool i wrócę serwerami na bezpieczne XenServer’y.
wolę te nazwy dla „większych” błędów niż jakieś CVE-bla bla bla