Af Torben B. Sørensen, 11/10/16
Artiklen blev oprindeligt publiceret den 19/5/2015
Et sikkerhedshul i flere virtualiseringsplatforme gør det muligt at bryde ud af en virtuel maskine og afvikle kode på hypervisor-niveau. Hullet er lukket.Sårbarheden har fået navnet VENOM (Virtualized Environment Neglected Operations Manipulation). Den findes i en driver til virtualiserede diskettedrev, som indgår i flere virtualiseringsprodukter. Blandt de sårbare produkter er QEMU, Xen, KVM, VirtualBox og Oracle VM.
En angriber kan udnytte sårbarheden til at afvikle kode på hypervisoren og for eksempel få adgang til andre virtuelle maskiner på den.
Udviklerne af mange af de sårbare produkter har udsendt opdateringer, der lukker hullet. I nogle tilfælde er det muligt at installere opdateringen uden at genstarte hypervisoren.
AWS (Amazon Web Services) oplyser, at deres systemer ikke er berørt.
Virtualiseringsprodukter fra VMware og Microsoft er ikke sårbare.
Anbefaling
Installer opdateringen. Kontroller, at udbydere af cloud/VPS-løsninger har installeret opdateringen.
Links
- VENOM (Virtualized Environment Neglected Operations Manipulation)
- VENOM Vulnerability: Community Patching and Mitigation Update, blogindlæg fra Crowdstrike
- Some brief technical notes on Venom, blogindlæg af Robert Graham
- VENOM Vulnerability Details, blogindlæg fra Crowdstrike
- Oracle Security Alert for CVE-2015-3456