毒液漏洞如何应对

这几天惊爆毒液漏洞,是虚拟化上一个很是严重的漏洞,影响全线的基于KVM/XEN的虚拟化产品。安全


为何影响如此严重ide


由于KVM/XEN的虚拟硬件采用QEMU模拟。CrowdStrike的Jason Geffner发现开源计算机仿真器QEMU中存在一个和虚拟软盘控制器相关的安全漏洞,代号VENOM,CVE编号为CVE-2015-3456。利用此漏洞***者能够在有问题的虚拟机中进行逃逸,而且能够在宿主机中得到代码执行的权限,其实是一个溢出漏洞。网站


虚拟机有没有软驱都会受影响spa


这个漏洞属于首次发现,尚未见到被利用的迹象。这段软盘驱动代码能够追溯到2004年,打那起就没人碰过。之因此还保留下来,是由于有些环境下还须要虚拟软盘的驱动。任何虚拟机都有软驱控制器支持,都有该漏洞。blog


wKiom1VXNQviROysAAM-aTa1fx0323.jpg



如何处理漏洞get


所幸的是各大厂商已经提供了补丁,对用户来讲须要作的就是升级:虚拟机


RedHat/CentOS上只须要执行以下命令:产品

yum update qemu-kvmit

而后虚拟机关机,在启动。io

若是业务重要,不能关机,能够采用以下方案:

若是基于共享存储,升级宿主机,而后在线迁移虚拟机。

若是是单机虚拟机,可使用带存储的迁移作虚拟机的慢迁移。




对公有云和私有云的影响


目前大部分公有云都是基于KVM/XEN,漏洞对大部分公有云都用影响!

对私有云的影响要小不少,由于私有云所有是内部使用,风险可控。


参考资料


毒液漏洞官方网站

http://venom.crowdstrike.com/


RedHat官方毒液漏洞页面

https://access.redhat.com/articles/1444903


360网站上关于毒液漏洞的详细说明

http://blogs.360.cn/blog/venom-%E6%AF%92%E6%B6%B2%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%EF%BC%88qemu-kvm-cve%E2%80%902015%E2%80%903456%EF%BC%89/

相关文章
相关标签/搜索