信息來源:cnBeta
近日,研究人員發(fā)現(xiàn)主流虛擬化平臺QEMU-KVM存在嚴重漏洞,攻擊者利用該漏洞在一定條件下可通過子機使母機崩潰,導(dǎo)致拒絕服務(wù),甚至完全控制母機和母機上其他商戶虛擬機。據(jù)悉,這個漏洞很可能將影響到Google、Amazon等國際公司及國內(nèi)眾多知名廠商。
虛擬機相當(dāng)于母機上的一個隔離進程,黑客通過漏洞控制母機,實現(xiàn)了從虛擬機到母機上的“越獄”。通過這樣“成功的越獄”,黑客借此將可實現(xiàn)對母機上所有虛擬機的批量操作。
因此,這是發(fā)生在云上的一場“越獄”。
據(jù)悉,研究人員已將該漏洞上報給了linux kernel官方,該漏洞同時被國家信息安全漏洞共享平臺(CNVD)收錄,綜合評級為“高?!保⒁呀?jīng)協(xié)助linux kernel官方完成漏洞測試和修復(fù),社區(qū)及相關(guān)廠商也已相繼發(fā)布安全公告和修復(fù)版本。
以往漏洞更多是存在于用戶態(tài)層面,此次發(fā)現(xiàn)的QEMU-KVM漏洞則存在于虛擬化母機內(nèi)核層面,涉及的權(quán)限、造成的影響比用戶態(tài)層面都要大很多,可以讓整個服務(wù)器癱瘓,甚至控制母機內(nèi)核,進而影響服務(wù)器上所有商戶的業(yè)務(wù)。
Blade Team技術(shù)負責(zé)人Cradmin介紹說,虛擬化平臺QEMU-KVM的vhost內(nèi)核模塊存在一個緩沖區(qū)溢出漏洞,可在虛擬子機熱遷移場景下觸發(fā)。熱遷移是云服務(wù)廠商為了解決機器故障或優(yōu)化計算資源的常見操作,可能每天都會進行。攻擊者可以借此機會,通過漏洞實現(xiàn)虛擬機逃逸攻擊,操縱子機使母機內(nèi)核崩潰或在物理機內(nèi)核中執(zhí)行惡意代碼,進而完全控制母機。
云上商戶本各自處在互不影響的虛擬機之中,但該漏洞一旦被黑客利用,就可以實現(xiàn)云端“越獄”,控制母機,進而對云平臺上的眾多商戶產(chǎn)生影響。
值得一提的是,各云廠商的熱遷移實現(xiàn)機制并不完全相同,不排除存在這樣的攻擊場景:即使云廠商沒有進行主動的熱遷移,黑客如果購買了相應(yīng)的虛擬機,也可通過造成母機過載,主動誘發(fā)熱遷移,借此完成“虛擬機-母機-云上其他商戶”的攻擊鏈路。
然而,該漏洞造成的危害不僅于此。
QEMU-KVM作為云廠商廣泛使用的主流虛擬化平臺,國內(nèi)外主流廠商均在使用中,其中不乏Google、Amazon等這樣的國際知名廠商,國內(nèi)眾多頭部廠商也在廣泛使用中。
可以想象,一旦這樣的虛擬機內(nèi)核逃逸漏洞被黑客利用,將會波及到多少公司,又將波及多少用戶的信息財產(chǎn)安全。
截至目前,Linux內(nèi)核主線已將騰訊云提交的安全補丁納入官方版本對外發(fā)布,其他發(fā)行版廠商(RedHat/Ubuntu等)也已相繼發(fā)布安全公告和修復(fù)版本。
該漏洞同時也被國家信息安全漏洞共享平臺(CNVD)收錄(https://www.cnvd.org.cn/webinfo/show/5233),后者對該漏洞的綜合評級為“高危”。