Hypervisorer lukker hul i diskettedriver

Artiklen blev oprindeligt publiceret den 19/5/2015

Et sikkerhedshul i flere virtualiseringsplatforme gør det muligt at bryde ud af en virtuel maskine og afvikle kode på hypervisor-niveau. Hullet er lukket.

Sårbarheden har fået navnet VENOM (Virtualized Environment Neglected Operations Manipulation). Den findes i en driver til virtualiserede diskettedrev, som indgår i flere virtualiseringsprodukter. Blandt de sårbare produkter er QEMU, Xen, KVM, VirtualBox og Oracle VM.

En angriber kan udnytte sårbarheden til at afvikle kode på hypervisoren og for eksempel få adgang til andre virtuelle maskiner på den.

Udviklerne af mange af de sårbare produkter har udsendt opdateringer, der lukker hullet. I nogle tilfælde er det muligt at installere opdateringen uden at genstarte hypervisoren.

AWS (Amazon Web Services) oplyser, at deres systemer ikke er berørt.

Virtualiseringsprodukter fra VMware og Microsoft er ikke sårbare.

Anbefaling
Installer opdateringen. Kontroller, at udbydere af cloud/VPS-løsninger har installeret opdateringen.

Links