信息來源:cnBeta
近日,研究人員發(fā)現(xiàn)主流虛擬化平臺QEMU-KVM存在嚴(yán)重漏洞,攻擊者利用該漏洞在一定條件下可通過子機(jī)使母機(jī)崩潰,導(dǎo)致拒絕服務(wù),甚至完全控制母機(jī)和母機(jī)上其他商戶虛擬機(jī)。據(jù)悉,這個(gè)漏洞很可能將影響到Google、Amazon等國際公司及國內(nèi)眾多知名廠商。
虛擬機(jī)相當(dāng)于母機(jī)上的一個(gè)隔離進(jìn)程,黑客通過漏洞控制母機(jī),實(shí)現(xiàn)了從虛擬機(jī)到母機(jī)上的“越獄”。通過這樣“成功的越獄”,黑客借此將可實(shí)現(xiàn)對母機(jī)上所有虛擬機(jī)的批量操作。
因此,這是發(fā)生在云上的一場“越獄”。
據(jù)悉,研究人員已將該漏洞上報(bào)給了linux kernel官方,該漏洞同時(shí)被國家信息安全漏洞共享平臺(CNVD)收錄,綜合評級為“高?!?,并已經(jīng)協(xié)助linux kernel官方完成漏洞測試和修復(fù),社區(qū)及相關(guān)廠商也已相繼發(fā)布安全公告和修復(fù)版本。
以往漏洞更多是存在于用戶態(tài)層面,此次發(fā)現(xiàn)的QEMU-KVM漏洞則存在于虛擬化母機(jī)內(nèi)核層面,涉及的權(quán)限、造成的影響比用戶態(tài)層面都要大很多,可以讓整個(gè)服務(wù)器癱瘓,甚至控制母機(jī)內(nèi)核,進(jìn)而影響服務(wù)器上所有商戶的業(yè)務(wù)。
Blade Team技術(shù)負(fù)責(zé)人Cradmin介紹說,虛擬化平臺QEMU-KVM的vhost內(nèi)核模塊存在一個(gè)緩沖區(qū)溢出漏洞,可在虛擬子機(jī)熱遷移場景下觸發(fā)。熱遷移是云服務(wù)廠商為了解決機(jī)器故障或優(yōu)化計(jì)算資源的常見操作,可能每天都會進(jìn)行。攻擊者可以借此機(jī)會,通過漏洞實(shí)現(xiàn)虛擬機(jī)逃逸攻擊,操縱子機(jī)使母機(jī)內(nèi)核崩潰或在物理機(jī)內(nèi)核中執(zhí)行惡意代碼,進(jìn)而完全控制母機(jī)。
云上商戶本各自處在互不影響的虛擬機(jī)之中,但該漏洞一旦被黑客利用,就可以實(shí)現(xiàn)云端“越獄”,控制母機(jī),進(jìn)而對云平臺上的眾多商戶產(chǎn)生影響。
值得一提的是,各云廠商的熱遷移實(shí)現(xiàn)機(jī)制并不完全相同,不排除存在這樣的攻擊場景:即使云廠商沒有進(jìn)行主動的熱遷移,黑客如果購買了相應(yīng)的虛擬機(jī),也可通過造成母機(jī)過載,主動誘發(fā)熱遷移,借此完成“虛擬機(jī)-母機(jī)-云上其他商戶”的攻擊鏈路。
然而,該漏洞造成的危害不僅于此。
QEMU-KVM作為云廠商廣泛使用的主流虛擬化平臺,國內(nèi)外主流廠商均在使用中,其中不乏Google、Amazon等這樣的國際知名廠商,國內(nèi)眾多頭部廠商也在廣泛使用中。
可以想象,一旦這樣的虛擬機(jī)內(nèi)核逃逸漏洞被黑客利用,將會波及到多少公司,又將波及多少用戶的信息財(cái)產(chǎn)安全。
截至目前,Linux內(nèi)核主線已將騰訊云提交的安全補(bǔ)丁納入官方版本對外發(fā)布,其他發(fā)行版廠商(RedHat/Ubuntu等)也已相繼發(fā)布安全公告和修復(fù)版本。
該漏洞同時(shí)也被國家信息安全漏洞共享平臺(CNVD)收錄(https://www.cnvd.org.cn/webinfo/show/5233),后者對該漏洞的綜合評級為“高?!?。