数据中心大多采用主机系统管理程序(host hypervisior)来隔离单台服务器上运行的多个虚拟机实例,但就是这个底层结构,被发现存在了10多年的“虚拟环境中被忽视的业务操作”(Virtualized Environment Neglected Operations Manipulation)的漏洞。
这个安全漏洞位于一款应用极广泛的虚拟化软件的常规组件之中,黑客可以通过这个漏洞渗透到数据中心网络中的每一台设备中去。
当今的大多数数据中心都将客户压缩到虚拟机或者一台服务器上的多个操作系统中。这些虚拟化系统可以共享资源,但在主机管理程序中保持独立。黑客可以利用Venom漏洞获得进入管理程序和该数据中心网络中的每一台连网设备的权利。
其中的关键在于一个被人们普遍忽视的、虚拟软盘控制器,如果黑客向系统发送特殊代码,就可以利用控制器摧毁整个管理程序。然后黑客就可以利用他们自己的虚拟机访问其他设备,包括同一数据中心网络上的、其他人或其他公司的设备。
这个漏洞早在2004年的时候就在开源计算机模拟程序QEMU中被发现过。很多现代虚拟化平台包括Xen、KVM和甲骨文的VirtualBox都存在这个漏洞。
VMware、微软Hyper-V和Bochs管理程序没有受到该漏洞的影响。
发现该漏洞的研究员、CrowdStrike的杰森·杰夫勒(Jason Geffner)在接受电话采访时称:“无数虚拟机使用的虚拟化平台都是这些包含漏洞的平台。”
Geffner在接受电话采访时表示:成百上千万的虚拟机均运行于受影响的平台之上,包括KVM、VirtualBox、以及Ken。但对于运行Bochs Hypervisors、Microsoft Hyper-V、以及VMware的数据中心来说,它们是安全的。
这个安全漏洞有可能是今年被发现的最严重的安全漏洞,甚至比一年多以前被发现的心脏流血漏洞还要严重。“心脏出血”(Heartbleed)漏洞允许黑客从运行存在漏洞的开源OpenSSL加密软件的服务器的内存中窃取数据。
杰夫勒说:“心脏出血漏洞就好比是让黑客通过一间房子的窗户窥探房内的情况,然后根据他们所看到的东西来收集信息。但是Venom就好比是允许黑客破门而入,并且甚至允许他们破开邻居家的房子。”
杰夫勒说,在本周三公开这个漏洞的信息之前,公司与软件厂商进行了合作,以协助它们修复漏洞。由于很多公司提供了自己的硬件和软件,因此不需要多久受影响的客户们就能得到这个补丁。
杰夫勒指出,现在还有一个较大的问题是,某些公司使用的系统是无法自动打补丁的。
虚拟机用户请注意:Venom漏洞比Heartbleed还要危险
免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文