sy6---VENOM 毒液漏洞分析(qemu kvm CVE‐2015‐3456)

CS公司安全研究员称,一个名为毒液(VENOM)的QEMU漏洞使数以百万计的虚拟机处于网络攻击风险之中,该漏洞可以造成虚机逃逸,威胁到全球各大云服务提供商的数据安全。QEMU是一个指令级模拟器的自由软件实现,被广泛用于各大GNU/Linux发行版。

漏洞原理
VENOM(CVE-2015-3456)是一个存在于虚拟软盘驱动器(FDC)代码中的安全漏洞,该漏洞可允许攻击者从受感染虚拟机中摆脱访客身份限制,并获取管理员执行权限。

此外,攻击者还可以利用它访问主机系统以及主机上运行的所有虚拟机,并能够通过提升访问权限,访问主机的本地网络和相邻系统。

QEMU的虚拟FDC使用一个固定大小的缓冲区来存储这些指令及其相关数据参数。FDC跟踪并预计每条指令需要多少数据,在指令所有预期的数据接收完成后,FDC就会执行下一条指令并清除缓冲区为下一条指令做准备。

在处理完所有的FDC指令(除了两个定义指令)之后,就会立即重置缓冲区。攻击者可以从客户系统发送这些指令和精心制作的参数数据到FDC,从而溢出数据缓冲区,并在主机的监控程序进程环境中执行任意代码。

漏洞POC

sy6---VENOM 毒液漏洞分析(qemu kvm CVE‐2015‐3456)_第1张图片
1

VENOM "毒液"漏洞分析(qemu kvm CVE‐2015‐3456)
http://www.freebuf.com/articles/67428.html

漏洞预警:“毒液(VENOM)”漏洞影响全球数百万虚拟机安全(附POC) http://www.freebuf.com/news/67325.html

你可能感兴趣的:(sy6---VENOM 毒液漏洞分析(qemu kvm CVE‐2015‐3456))