WhiteHat News #ID:2112
VIP Members
-
16/06/2015
-
83
-
672 bài viết
Xen cảnh báo về lỗ hỗng mới tương tự lỗ hổng Venom
Tràn bộ đệm trong QEMU PCNET NIC cho phép người dùng với quyền khách giành quyền kiểm soát máy chủ.
Xen Project đã hối thúc người dùng cập nhật từ phiên bản 4.5 lên phiên bản 4.5.1 càng sớm càng tốt khi vừa có một lỗ hổng được phát hiện trên nền tảng ảo hóa mã nguồn mở Xen.
Theo nhóm nghiên cứu an ninh của Xen Project, lỗ hổng XSA-135 gây tràn bộ đệm trong Quick Emulator (bộ giả lập nhanh) của trình điều khiển giao diện mạng PCNET.
Bằng cách gây tràn bộ đệm, người dùng với quyền khách truy cập vào thiết bị mạng PCNET được giả lập có thể khai thác lỗ hổng để tấn công vào tiến trình QEMU – chạy với đặc quyền cao trên nền tảng Xen – và giành quyền kiểm soát hệ thống máy chủ.
Trước đó, lỗ hổng Venom đã được phát hiện vào tháng 5 năm nay, và cũng có nguồn gốc từ QEMU.
Venom cho phép hacker gây tràn bộ đệm dữ liệu trên drive điều khiển đĩa mềm trong QEMU và thực thi mã tùy ý với đặc quyền ưu tiên, cho phép lỗ hổng thoát khỏi phạm vi kiểm tra an ninh máy ảo.
Ngoại trừ Xen, các client của Linux KVM và QEMU đều tồn tại lỗ hổng Venom.
Tuy nhiên, biện pháp đối phó với các tấn công vào giả trình phần cứng khá là dễ dàng, nhà nghiên cứu an ninh Tamas Lengyel của Đại học Công nghệ Munich - Đức, cho iTnews biết sau cuộc tấn công của lỗ hổng Venom.
Một thay đổi cấu hình đơn giản để hạn chế mã QEMU trên máy ảo mà nó cung cấp giả trình, một đặc tính được gọi là Stub Domains, là đủ để ngăn chặn hacker truy cập vào hệ thống máy chủ, Lengyel cho hay.
Trong tư vấn an ninh cho lỗ hổng XSA-135 đầu tháng này, Xen Project lưu ý rằng tất cả các hệ thống chạy nền tảng ảo hóa có sự hỗ trợ của phần cứng x86 (HVM) mà không có Stub Domains đều có nguy cơ bị tấn công nếu giao diện mạng PCNET được kích hoạt.
Tuy nhiên, Stub Domains có thể tăng cao việc sử dụng bộ nhớ, làm giảm số lượng máy ảo có thể cung cấp của một nền tảng ảo hóa – và điều này làm giảm mong muốn kích hoạt chức năng kiểm tra an ninh.
Xen Project đã hối thúc người dùng cập nhật từ phiên bản 4.5 lên phiên bản 4.5.1 càng sớm càng tốt khi vừa có một lỗ hổng được phát hiện trên nền tảng ảo hóa mã nguồn mở Xen.
Theo nhóm nghiên cứu an ninh của Xen Project, lỗ hổng XSA-135 gây tràn bộ đệm trong Quick Emulator (bộ giả lập nhanh) của trình điều khiển giao diện mạng PCNET.
Bằng cách gây tràn bộ đệm, người dùng với quyền khách truy cập vào thiết bị mạng PCNET được giả lập có thể khai thác lỗ hổng để tấn công vào tiến trình QEMU – chạy với đặc quyền cao trên nền tảng Xen – và giành quyền kiểm soát hệ thống máy chủ.
Trước đó, lỗ hổng Venom đã được phát hiện vào tháng 5 năm nay, và cũng có nguồn gốc từ QEMU.
Venom cho phép hacker gây tràn bộ đệm dữ liệu trên drive điều khiển đĩa mềm trong QEMU và thực thi mã tùy ý với đặc quyền ưu tiên, cho phép lỗ hổng thoát khỏi phạm vi kiểm tra an ninh máy ảo.
Ngoại trừ Xen, các client của Linux KVM và QEMU đều tồn tại lỗ hổng Venom.
Tuy nhiên, biện pháp đối phó với các tấn công vào giả trình phần cứng khá là dễ dàng, nhà nghiên cứu an ninh Tamas Lengyel của Đại học Công nghệ Munich - Đức, cho iTnews biết sau cuộc tấn công của lỗ hổng Venom.
Một thay đổi cấu hình đơn giản để hạn chế mã QEMU trên máy ảo mà nó cung cấp giả trình, một đặc tính được gọi là Stub Domains, là đủ để ngăn chặn hacker truy cập vào hệ thống máy chủ, Lengyel cho hay.
Trong tư vấn an ninh cho lỗ hổng XSA-135 đầu tháng này, Xen Project lưu ý rằng tất cả các hệ thống chạy nền tảng ảo hóa có sự hỗ trợ của phần cứng x86 (HVM) mà không có Stub Domains đều có nguy cơ bị tấn công nếu giao diện mạng PCNET được kích hoạt.
Tuy nhiên, Stub Domains có thể tăng cao việc sử dụng bộ nhớ, làm giảm số lượng máy ảo có thể cung cấp của một nền tảng ảo hóa – và điều này làm giảm mong muốn kích hoạt chức năng kiểm tra an ninh.
Nguồn: iTnews
Chỉnh sửa lần cuối bởi người điều hành: