主流虚拟化平台QEMU-KVM被曝存在漏洞 可完全控制母机及其虚拟机

发表于:2019-10-11 09:18

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:雷锋网    来源:cnBeta

#
漏洞
  近日,研究人员发现主流虚拟化平台QEMU-KVM存在严重漏洞,攻击者利用该漏洞在一定条件下可通过子机使母机崩溃,导致拒绝服务,甚至完全控制母机和母机上其他商户虚拟机。据悉,这个漏洞很可能将影响到Google、Amazon等国际公司及国内众多知名厂商。
  虚拟机相当于母机上的一个隔离进程,黑客通过漏洞控制母机,实现了从虚拟机到母机上的“越狱”。通过这样“成功的越狱”,黑客借此将可实现对母机上所有虚拟机的批量操作。
  因此,这是发生在云上的一场“越狱”。
  据悉,研究人员已将该漏洞上报给了linux kernel官方,该漏洞同时被国家信息安全漏洞共享平台(CNVD)收录,综合评级为“高危”,并已经协助linux kernel官方完成漏洞测试和修复,社区及相关厂商也已相继发布安全公告和修复版本。
  以往漏洞更多是存在于用户态层面,此次发现的QEMU-KVM漏洞则存在于虚拟化母机内核层面,涉及的权限、造成的影响比用户态层面都要大很多,可以让整个服务器瘫痪,甚至控制母机内核,进而影响服务器上所有商户的业务。
  Blade Team技术负责人Cradmin介绍说,虚拟化平台QEMU-KVM的vhost内核模块存在一个缓冲区溢出漏洞,可在虚拟子机热迁移场景下触发。热迁移是云服务厂商为了解决机器故障或优化计算资源的常见操作,可能每天都会进行。攻击者可以借此机会,通过漏洞实现虚拟机逃逸攻击,操纵子机使母机内核崩溃或在物理机内核中执行恶意代码,进而完全控制母机。
  云上商户本各自处在互不影响的虚拟机之中,但该漏洞一旦被黑客利用,就可以实现云端“越狱”,控制母机,进而对云平台上的众多商户产生影响。
  值得一提的是,各云厂商的热迁移实现机制并不完全相同,不排除存在这样的攻击场景:即使云厂商没有进行主动的热迁移,黑客如果购买了相应的虚拟机,也可通过造成母机过载,主动诱发热迁移,借此完成“虚拟机-母机-云上其他商户”的攻击链路。
  然而,该漏洞造成的危害不仅于此。
  QEMU-KVM作为云厂商广泛使用的主流虚拟化平台,国内外主流厂商均在使用中,其中不乏Google、Amazon等这样的国际知名厂商,国内众多头部厂商也在广泛使用中。
  可以想象,一旦这样的虚拟机内核逃逸漏洞被黑客利用,将会波及到多少公司,又将波及多少用户的信息财产安全。
  截至目前,Linux内核主线已将腾讯云提交的安全补丁纳入官方版本对外发布,其他发行版厂商(RedHat/Ubuntu等)也已相继发布安全公告和修复版本。
  该漏洞同时也被国家信息安全漏洞共享平台(CNVD)收录(https://www.cnvd.org.cn/webinfo/show/5233),后者对该漏洞的综合评级为“高危”。

      本文内容不用于商业目的,如涉及知识产权问题,请权利人联系博为峰小编(021-64471599-8017),我们将立即处理
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号