Historias
Slashboxes
Comentarios
 

VENOM: escapar de una VM QEMU a través de la disquetera

Entrada escrita por jperex y editada por nettizen el Domingo, 17 Mayo de 2015, 06:19h   Printer-friendly   Email story
El equipo de ciberseguridad CrowdStrike ha publicado en su blog el descubrimiento de una vulnerabilidad que afecta al software de virtualización QEMU en cualquier sistema operativo. La vulnerabilidad CVE-2015-3456 (nombre en clave 'VENOM') afecta a QEMU, KVM y Xen, y permite a los procesos del interior de una máquina virtual acceder a los recursos de la máquina anfitrión. Para conseguirlo, se envían comandos de bajo nivel a la controladora de disquetera virtual, causando un buffer overflow y la ejecución en la máquina anfitrión de código arbitrario con los mismos privilegios con los que corre el proceso QEMU. La vulnerabilidad sigue existiendo incluso si la disquetera virtual aparece como deshabilitada en la configuración de QEMU. La vulnerabilidad es teórica, ya que todavía no se conoce ningún exploit que sea capaz de aprovecharla en la práctica. Aún así, la mayoría de proveedores de VPS ya han actualizado sus máquinas (Amazon, Digital Ocean, Linode, Rackspace). Las plataformas Bochs, VMWare y Hyper-V no están afectadas. Xen ha propuesto que, para mitigar otras posibles vulnerabilidades futuras, las máquinas virtuales siempre deberían ejecutarse en sandboxes aislados y con privilegios mínimos, utilizando mecanismos ya existentes como los stubdomains. La información completa sobre la vulnerabilidad puede encontrarse en la página de VENOM. Más opiniones en reddit y Slashdot.

Mostrar opciones Umbral:
Y recuerda: Los comentarios que siguen pertenecen a las personas que los han enviado. No somos responsables de los mismos.