Poważny błąd środowisk wirtualnych – ucieczka przez stację dysków

Firma Crowdstrike opublikowała właśnie informację o poważnym błędzie obecnym w kilku środowiskach wirtualizacyjnych. Umożliwia on skuteczną ucieczkę z maszyny wirtualnej do maszyny fizycznej i przejęcie kontroli nad całą platformą.
Miliony serwerów na całym świecie działa w oparciu o maszyny wirtualne. Ich podstawową zaletą jest możliwość stworzenia wielu izolowanych środowisk na jednym fizycznym serwerze. Błędy, pozwalające na ucieczkę z izolacji maszyny wirtualnej są dość rzadkie, a jeszcze rzadziej dotyczą kilku platform naraz.
Niebezpieczny jad
Firma Crowdstrike, odkrywcy błędu, nazwała go Venom, czyli jad. Błąd znajduje się w dość kuriozalnym miejscu – w wirtualnym kontrolerze stacji dyskietek. Element ten, choć bardzo rzadko używany w dzisiejszych czasach, ciągle umieszczany jest w kodzie maszyn wirtualnych.
Podatny moduł jest częścią maszyny wirtualnej QEMU, jednak został użyty także w produktach KVM oraz Xen (nie sa podatne VMware, Hyper-V oraz Bochs). Błąd przepełnienie bufora związany jest ze sposobem przesyłania poleceń do wirtualnej stacji dyskietek. Dzięki określonej sekwencji poleceń możliwe jest przepełnienie bufora i wykonanie kodu z uprawnieniami hosta.
Co ciekawe, błąd znajdował się już w pierwszej wersji QEMU, czyli istniał od roku 2004. Został odkryty w trakcie badania bezpieczeństwa tej platformy przez pracownika CrowdStrike. Błąd jest o tyle poważny, że występuje w domyślnych konfiguracjach środowisk, a da się go wykorzystać nawet jeśli funkcja obsługi dyskietek została wyłączona przez administratora.
Na szczęście dostępne są już łaty dla QEMU oraz Xen. Spodziewajcie się wkrótce restartów swoich serwerów.
Podobne wpisy
- Jak przenieść się do chmury – bezpieczeństwo środowiska wirtualnego
- Pojmanie El Chapo czyli jak namierzyć uciekającego miliardera
- Jak dwóch więźniów wypiłowało sobie drogę ucieczki z amerykańskiego więzienia
- Skąd El Chapo mógł mieć plany swojego więzienia i inne szczegóły jego ucieczki
- Mistrz ucieczek – jak szef meksykańskiego kartelu latami wymykał się śledczym i pościgom
Teraz każdy odkryty błąd będzie miał swoje logo i głupawą nazwę? Może to i było zabawne, ale za pierwszym razem.
I bardzo dobrze, że mają głupawe nazwy.
Marketing, panie.
Ja tam się raczej spodziewam restartów dom0, serwery jak serwery najpierw przemigruje na XenServer po upgradzie, potem upgradne resztę hostów w pool i wrócę serwerami na bezpieczne XenServer’y.
wolę te nazwy dla „większych” błędów niż jakieś CVE-bla bla bla