Voor Venom lek, de oplossing is: Patch uw VM vandaag

Venom (gevirtualiseerde omgeving Verwaarloosde Operations Manipulatie), het recent ontdekte beveiligingslek in de open-source QEMU virtuele machine hypervisor, is opgelost.

FBI arrestaties vermeende leden van Crackas With Attitude voor het hacken van de VS Gov’t ambtenaren; WordPress dringt er bij gebruikers in staat om nu te werken om kritieke gaten in de beveiliging vast te stellen; Witte Huis benoemt eerste Federal Chief Information Security Officer; Pentagon bekritiseerd voor cyber-rampenbestrijding door de overheid waakhond

Dat is het goede nieuws. Het slechte nieuws is dat velen van jullie, ook al heb je een QEMU gebaseerde hypervisor kan gebruiken op uw server of voor uw cloud, denk je hebt niets te vrezen. Je doet.

Venom, zoals beschreven door zijn ontdekker, Crowdstrike, een end-point security bedrijf, werkt door aan te vallen QEMU virtuele Floppy Disk Controller (FDC). Het eerste wat velen van jullie denken als het leren van deze is: “Who cares, ik heb nog nooit een floppy drive gebruikt op mijn virtuele machine (VM)”

Ah, maar je hoeft niet om de virtuele floppy drive te activeren voor een mogelijke hacker slang om u te bijten. Standaard is de legacy diskettestation code is er nog steeds in, ook al is het nog nooit gebruikt. De corruptie is nog steeds verstopt in de code. Dus, hoewel je nooit zou dromen van het gebruik van een VM floppy drive, je bent nog steeds open voor een aanval.

Inderdaad Crowdstrike stelt dat “zelfs als de beheerder uitdrukkelijk schakelt de virtuele floppy drive, een niet-verbonden bug zorgt ervoor dat de kwetsbare FDC code actief en bruikbaar door aanvallers te blijven.”

Daarom, als u werkt met QEMU of virtualisatie stapels dat zij een dergelijke Xen, KVM, en Oracle VirtualBox gebruiken, je zou kunnen worden gehackt.

Sommige cloud-systemen die afhankelijk zijn van deze zijn niet kwetsbaar. Amazon Web Services (AWS), bijvoorbeeld, maakt gebruik van Xen, maar Amazon stelt: “Er is geen gevaar voor de AWS gegevens of exemplaren van de klant.” Daarnaast, non-QEMU gebaseerde hypervisors, zoals VMware en Microsoft Hyper-V, zijn veilig. Neem contact op met uw VM of cloud provider om te zien of je veilig bent als je niet zeker bent.

Een succesvolle aanval zou nog steeds niet gemakkelijk zijn. Het vereist een gebruiker om administratieve of root-toegang tot de VM hebben. Maar, CrowdStrike beweert dat met Venom, kunnen aanvallers springen van de ene naar de andere VM. Dus, in theorie, een onzekere VM kan worden gebruikt om succesvolle aanval andere VM of onderliggende besturingssysteem.

Toegegeven, er zijn geen bekende exploits … nog niet. Maar, Venom is een eenvoudige memory buffer overflow gat. Het kan worden geëxploiteerd op elk besturingssysteem, die QEMU virtualisatie of hypervisors ondersteunt. Dat geldt ook voor, Linux, Mac OS X, Solaris en Windows. Kortom, het schrijven van een exploit is triviaal. Dit maakt Venom een ​​serieus security probleem dat moet worden aangepakt. Je kan niet lopen het af.

Gelukkig zijn de oplossingen in.

De QEMU fix zelf is nu beschikbaar in de broncode. Red Hat heeft gewerkt aan de oplossing sinds vorige week.

Xen, opmerkend dat elke Xen systeem waarop x86 VM’s zijn kwetsbaar, heeft vrijgegeven fixes voor Xen 4.2.x en later. Als u met een eerdere versie van Xen, upgraden en de patch toe te passen.

VM hypervisors die niet gebaseerd zijn op QEMU, zoals VMware, Microsoft Hyper-V, en Bochs hypervisors, zijn immuun voor aanvallen gif.

Alle versies van Red Hat Enterprise Linux (RHEL), die QEMU omvat, kunnen worden aangevallen. Red Hat raden beheerders aan hun systeem met behulp van de commando’s, “yum-update” of “yum-update qemu-kvm.” Zodra dit is gebeurd, moet u “power off” alle VM gasten voor de update te laten plaatsvinden. Herstarten van de gast-besturingssysteem is niet voldoende, omdat het nog steeds de oude QEMU binaire zou gebruiken.

Groter dan heartbleed, ‘Venom’ beveiligingsprobleem bedreigt de meeste datacenters; Voordat heartbleed: Worst kwetsbaarheden ooit, GHOST, een kritische Linux gat in de beveiliging, wordt onthuld; Shellshock: Hoe kunt u uw Unix, Linux en Mac-servers te beschermen; Unix / Linux Bash: kritische gat in de beveiliging ontdekt

Iedereen die het runnen van een Linux-server met QEMU geïnstalleerd moet algemene instructies Red Hat’s te volgen. Bijvoorbeeld, op Debian en Ubuntu, updaten van uw systeem met de volgende commando’s

sudo apt-get clean

sudo apt-get update

sudo apt-get upgrade

Wolk, Cloud software maker Coupa bestanden voor $ 75.000.000 IPO, Cloud, Cloud computing opgroeit, een API in een tijd, Enterprise Software; Sweet SUSE! HPE winkelhaken zelf een Linux-distro, Cloud; Twilio rolt nieuw bedrijfsplan veelbelovende meer behendigheid

Schakel uw VM’s, start ze, en je zult veilig zijn.

SUSE Linux is ook kwetsbaar, maar het SUSE Cloud is dat niet. Terwijl SUSE zijn Venom fix nog steeds prepping, het bedrijf raadt u aan kunt werken rond het probleem op SUSE Linux Enterprise Server (SLES), 11 en 12 door het beheer van uw VM’s met libvirt. Deze VM toolkit ondersteunt KVM / QEMU, Xen en VirtualBox. Het beschermt u tegen Venom door automatisch te beginnen VM’s met “nodefaults”, wat betekent QEMU gebaseerde VM mag geen toegang tot de slechte code te hebben.

Oracle moet nog een oplossing voor VirtualBox vrij te geven. Oracle-software lead Frank Mehnert vertelde de website: “We zullen een VirtualBox 4.3 maintenance release zeer binnenkort vrij te geven.”

Dus, door tijdig patchen van uw systeem en vervolgens uit te schakelen en op uw VM’s, je moet veilig zijn. Dus, doe het nu, wacht niet voor sommige sidewinder van een hacker om te komen met een exploit en bijten.

 verhalen

Cloud software maker Coupa bestanden voor $ 75.000.000 IPO

Cloud computing groeit op, een API in een tijd

Sweet SUSE! HPE haken en ogen zelf een Linux distro

Twilio rolt nieuw bedrijfsplan veelbelovende meer behendigheid