A VENOM még rosszabb sebezhetőség, mint a Heartbleed, az OpenSSL híres biztonsági hibája, amelyből ebben a blogban beszélgettünk. Ez a GNU / Linux szervereket érinti, és mint a Heartbleed esetében, a hozzáférés engedélye nélkül távolról is lekérhetett információkat a szerver memóriájából, a VENOM is biztonsági fenyegetést jelent.
A VENOM (CVE-2015-3456) egy nemrégiben felfedezett probléma, amely kiszolgálók és számítógépek millióit érintheti. A legrosszabb, hogy ehhez szükség van több mint 11 éve vannak jelen és lehetővé teszi egy távoli felhasználó számára, hogy kihasználja ezt a biztonsági rést a virtuális gépen kívüli hozzáféréshez. Innen ered a neve, mivel a VENOM a virtuális környezet elhanyagolt műveletek manipulálásának rövidítése.
a A VENOM megkerülheti a virtuális gép korlátját amely a szolgáltatást nyújtja és közvetlenül a valós géppel működik, hogy kártékony kódokat futtasson rajta, hozzáférjen a rendszerben lévő más virtuális gépekhez, hozzáférjen az adathálózat más területeihez stb.
És ennek a problémának az oka az elavult, de még mindig jelen lévő probléma, floppy vezérlő. Bár a hajlékonylemezek gyakorlatilag elavultak, a visszamenőleges kompatibilitás érdekében továbbra is fenntartják őket. Valójában a rendszerek csaknem 95% -át érintette, például:
- RHEL 5.x, 6.x és 7.x
- CentOS Linux 5.x, 6.x, 7.x
- OpenStack 4, 5 (RHEL 6), valamint 5 és 6 (RHEL 7).
- Red Hat Enterprise virtualizáció 3.
- Debian és más disztrók ez alapján. Beleértve az Ubuntu-t (12.04, 14,04, 14,10 és 15.04).
- SUSE Linux Enterprise Server 5, 6, 7, 10, 11, 12 (minden szervizcsomagjában)
A VENOM probléma kijavítása, a terjesztést a lehető legfrissebbnek kell tartania a legújabb biztonsági javításokkal. Továbbá, ha VirtualBox-ot használ, frissítenie kell a 4.3-as vagy újabb verzióra (amikor megjelennek). Noha nem kell újraindítania a rendszert, a probléma megoldásához újra kell indítania a virtuális gépeket.
is befolyásolja a QEMU, XEN, KVM és Citrix virtuális gépeket. De ez nem befolyásolja a VMWare virtualizációs rendszereit, a Microsoft Hyper-V-jét, és nem érinti a BOCHS-t is. Legyen naprakész, és derítse ki az Ön esetére, hogyan lehet kijavítani a problémát. Remélem, hogy ez egy ébresztő felhívás a fejlesztők számára, akiknek ellenőrizniük kell a régi kódot is, hogy ezek ne történjenek meg.