根據(jù)外媒arstechnica援引安全機(jī)構(gòu)crowdstrike的報(bào)道稱,流行的大多數(shù)虛擬化平臺(tái)存在VENOM(毒液)漏洞,該漏洞存在于虛擬主機(jī)中的模擬軟驅(qū)中,使用該漏洞能讓攻擊者越過(guò)虛擬化技術(shù)的限制,訪問(wèn)并監(jiān)視控制宿主機(jī),并通過(guò)宿主機(jī)的權(quán)限來(lái)訪問(wèn)控制其他虛擬主機(jī)。
目前,已知的XEN、KVM、QEMU受此漏洞的影響,而VMWare和Hyper-V不受影響。目前,包括Ubuntu、RedHat、XEN、QEMU以及Lionde等已經(jīng)提供修復(fù)補(bǔ)丁或者發(fā)布安全通告。
安全機(jī)構(gòu)表示,該漏洞由crowdstrike的高級(jí)技術(shù)員Jason Geffner在檢查虛擬化平臺(tái)安全性時(shí)發(fā)現(xiàn)的,漏洞自2004年模擬軟驅(qū)代碼首次添加到QEMU的代碼庫(kù)中就已經(jīng)存在,時(shí)間長(zhǎng)達(dá)11年之久。漏洞主要是由于模擬軟驅(qū)代碼中的一個(gè)問(wèn)題導(dǎo)致的,雖然軟驅(qū)早已經(jīng)過(guò)時(shí),但這些虛擬化技術(shù)在虛擬機(jī)創(chuàng)建時(shí)默認(rèn)添加了軟盤(pán)驅(qū)動(dòng)器,就算軟驅(qū)被移除或者禁用,該漏洞還是可以被利用。此外,和以前發(fā)現(xiàn)的虛擬平臺(tái)漏洞或者bug不同,以前的只能應(yīng)用于虛擬機(jī),這次的漏洞可以越過(guò)虛擬化平臺(tái)的限制,直接控制宿主機(jī),危害比較嚴(yán)重。
Errata Security的安全技術(shù)員在博客中針對(duì)此漏洞稱,這是一個(gè)完美的bug,一旦控制宿主機(jī),利用宿主機(jī)強(qiáng)大的性能,可以進(jìn)行比特幣挖礦、密碼暴力破解、或者獲取宿主機(jī)所有的虛擬機(jī)上的RSA私匙、數(shù)據(jù)庫(kù)等。危害相當(dāng)嚴(yán)重,難以想象這個(gè)存在11年的漏洞如果被類似NSA的機(jī)構(gòu)發(fā)現(xiàn)會(huì)是一種什么情況。