云計算核心組件QEMU連爆10枚高危漏洞
2016-06-08 13:07:00 來源:來源:51CTO.com 評論:0 點擊:
自5月至今,作為云計算重要基礎組件的QEMU已經被連續爆出10枚高危漏洞,從官方網站漏洞描述看,這10枚漏洞分別會造成包括“虛擬機逃逸”、“宿主機運行時信息泄露”、“拒絕服務”等后果。目前QEMU官方已經聯合RedHat安全團隊處理并披露了這10枚高危漏洞。
這10枚漏洞均由奇虎360信息安全部云安全團隊的成員發現并向官方匯報。
云計算核心模塊QEMU
作為支撐云計算的基礎模塊,QEMU是存在于xen和kvm兩款主流云系統平臺中,用以實現設備模擬的軟件。通過QEMU,用戶可以實現在虛擬機中使用鍵盤,網絡通信,磁盤存儲等諸多需要硬件設備參與才能實現的功能。
QEMU是一款存在于xen和kvm系統中的用以實現設備模擬的軟件,據統計,QEMU在國內云系統市場中的使用率接近90%。QEMU能偶實現在虛擬機中使用鍵盤,網絡通信,磁盤存儲等諸多需要硬件設備參與的功能,并且可模擬的硬件設備類型非常豐富,如它提供了10種以上類型設備的網卡設備模擬組件,包括pcnet,rtl8139,ne2000,eepro100,e1000等。
不止針對于企業、政府用戶,對于普通的PC用戶而言,QEMU也可作為一個模擬器在讓你在當前系統中運行新的操作系統,并且還可以是跨平臺的其他系統。
漏洞危害:盜取核心信息、中斷云服務
圖1. RedHat的漏洞公告和致謝
從官網對于此次漏洞事件的描述中,我們可以知道本次由360安全研究員發現的這10枚高危漏洞會分別造成“虛擬機逃逸”、“宿主機運行時信息泄露”、“拒絕服務”等嚴重后果。10枚漏洞危害如下:
CVE-2016-4439 可造成任意代碼執行 ESP/NCR53C9x controller emulation 中,函數esp_reg_write()未對s->cmdlen做檢查,導致緩沖區溢出,可造成虛擬機任意代碼執行;
CVE-2016-4441 可造成拒絕服務 ESP/NCR53C9x controller emulation 中,函數get_cmd()未對dmalen做檢查,導致緩沖區溢出,可造成虛擬機崩潰;
CVE-2016-4952 可造成拒絕服務 VMWARE PVSCSI paravirtual SCSI bus emulation中,函數pvscsi_ring_init_data()和pvscsi_ring_init_msg()未對ri->reqRingNumPages和ri->cmpRingNumPages檢查,導致緩沖區溢出,可造成虛擬機崩潰;
CVE-2016-4964 可造成拒絕服務 LSI SAS1068 Host Bus Adapter emulation中,函數mptsas_fetch_requests()未對s->state是否可操作進行檢查,導致while死循環,造成拒絕服務;
CVE-2016-5105 可造成信息泄露 MegaRAID SAS 8708EM2 Host Bus Adapter emulation中,函數megasas_dcmd_cfg_read()未對棧上的數據data進行初始化,導致信息泄露;
CVE-2016-5106 可造成拒絕服務 MegaRAID SAS 8708EM2 Host Bus Adapter emulation中,函數megasas_dcmd_set_properties()未對dma_buf_write的參數進行檢查,可導致緩沖區溢出,造成虛擬機崩潰;
CVE-2016-5107 可造成拒絕服務 MegaRAID SAS 8708EM2 Host Bus Adapter emulation中,函數megasas_lookup_frame()未對s->reply_queue_head的大小進行檢查,導致越界讀,造成虛擬機崩潰;
CVE-2016-4453 可造成拒絕服務 VMware-SVGA "chipset" emulation中,函數vmsvga_fifo_run()中,由于虛擬機中的用戶可以控制輸入數據導致while死循環,造成虛擬機崩潰;
CVE-2016-4454 可造成信息泄露
VMware-SVGA "chipset" emulation中,函數vmsvga_fifo_read_raw()中,用戶可以輸入數據控制CMD(stop)的值,導致越解讀,能夠造成主機運行時信息泄露
CVE-2016-5105 可造成信息泄露 VMware-SVGA "chipset" emulation中,函數vmsvga_fifo_read_raw()中,用戶可以輸入數據控制CMD(stop)的值,導致越解讀,造成宿主機運行時信息泄露;
如果這些漏洞被黑客或不法分子利用,將會造成云服務用戶企業或組織蒙受巨大損失。
首先是核心業務數據泄露,目前眾多高新技術企業出于效率與成本考慮都會將核心業務數據儲存在云端,一旦出現泄露,該企業將失去在市場中的絕大部分競爭力。其次,黑客可以利用這些漏洞造成云計算拒絕服務,從而導致企業相關業務中斷,甚至是整條業務鏈條的癱瘓。
此外,高明的入侵者可以利用這些漏洞從一臺虛擬機向宿主機發起攻擊,并最終橫向控制云環境中的所有重要數據和設備資源。
威脅直指金融、電力等大型企業
2015年年末,Gartner發布數據報告:“全球大型企業對于云計算的依賴程度逐年增高,部分公司的業務對云計算的依賴性已經超過80%。”這也就意味著未來,云系統安全將越來越直接的影響企業能否正常運作。
據了解,中國地區的用戶除了使用公有云以外,還會使用很多自建的私有云、混合云系統,特別是自控系數比較高的金融、電力等大型企業。由于缺乏專人對云安全或虛擬化安全的持續關注與參與,致使此類漏洞長期貯存于企業云系統內部,這對于企業而言,無疑是巨大的安全隱患。
最后,360安全專家建議所有云廠商、運營商留意官方發布的相關漏洞補丁,用打補丁的方式修復這些漏洞,保護自身云系統安全。
相關熱詞搜索:信息安全/360
