VENOM อันตรายกว่า Heartbleed

พิษสไปเดอร์แมน

VENOM เป็นช่องโหว่ที่เลวร้ายยิ่งกว่า Heartbleedข้อบกพร่องด้านความปลอดภัยที่มีชื่อเสียงใน OpenSSL จากที่ เราได้พูดคุยในบล็อกนี้. มีผลต่อเซิร์ฟเวอร์ GNU / Linux และเช่นเดียวกับ Heartbleed คุณสามารถดึงข้อมูลจากหน่วยความจำของเซิร์ฟเวอร์จากระยะไกลโดยไม่ต้องมีสิทธิ์เข้าถึง VENOM ยังเป็นภัยคุกคามด้านความปลอดภัย

VENOM (CVE-2015-3456) เป็นปัญหาที่เพิ่งค้นพบซึ่งอาจส่งผลกระทบต่อเซิร์ฟเวอร์และคอมพิวเตอร์หลายล้านเครื่อง สิ่งที่แย่ที่สุดก็คือ ปัจจุบันมากว่า 11 ปี และอนุญาตให้ผู้ใช้ระยะไกลใช้ประโยชน์จากช่องโหว่นี้เพื่อเข้าถึงภายนอกเครื่องเสมือน ดังนั้นชื่อของมันเนื่องจาก VENOM เป็นตัวย่อของ Virtual Environment Neglected Operations Manipulation 

กับ VENOM สามารถข้ามขีด จำกัด เครื่องเสมือนได้ ที่ให้บริการและดำเนินการโดยตรงกับเครื่องจริงเพื่อรันโค้ดที่เป็นอันตรายเข้าถึงเครื่องเสมือนอื่น ๆ ที่มีอยู่ในระบบเข้าถึงพื้นที่อื่น ๆ ของเครือข่ายข้อมูล ฯลฯ

และสาเหตุของปัญหานี้เป็นสิ่งที่ล้าสมัย แต่ยังคงมีอยู่ ตัวควบคุมฟลอปปี้. แม้ว่าฟล็อปปี้ดิสก์จะล้าสมัยไปแล้ว แต่ก็ยังคงได้รับการบำรุงรักษาด้วยเหตุผลของการใช้งานร่วมกันได้ ในความเป็นจริงมันได้รับผลกระทบเกือบ 95% ของระบบเช่น:

  • RHEL 5.x, 6.x และ 7.x
  • CentOS ลินุกซ์ 5.x, 6.x, 7.x
  • OpenStack 4, 5 (RHEL 6) และ 5 และ 6 (RHEL 7)
  • การจำลองเสมือนองค์กร Red Hat 3
  • Debian และ distros อื่น ๆ ตามมัน รวมถึง Ubuntu (12.04, 14,04, 14,10 และ 15.04)
  • SUSE Linux Enterprise Server 5, 6, 7, 10, 11, 12 (ในเซอร์วิสแพ็คทั้งหมด)

เพื่อแก้ไขปัญหา VENOM นี้คุณควรอัปเดตการแจกจ่ายของคุณให้ทันสมัยที่สุดเท่าที่จะเป็นไปได้ด้วยแพตช์ความปลอดภัยล่าสุด นอกจากนี้หากคุณใช้ VirtualBox คุณต้องอัปเดตเป็นเวอร์ชัน 4.3 ขึ้นไป (เมื่อออกมา) แม้ว่าระบบจะไม่ต้องรีสตาร์ท แต่เครื่องเสมือนจะต้องเริ่มต้นใหม่เพื่อแก้ไขปัญหา

ด้วย ส่งผลกระทบต่อเครื่องเสมือนกับ QEMU, XEN, KVM และ Citrix. แต่จะไม่ส่งผลกระทบต่อระบบเวอร์ชวลไลเซชันจาก VMWare, Hyper-V ของ Microsoft และไม่ส่งผลกระทบต่อ BOCHS ดังนั้นโปรดอัปเดตอยู่เสมอและค้นหาวิธีแก้ไขปัญหาในกรณีของคุณ หวังว่านี่จะเป็นการปลุกให้นักพัฒนาซึ่งควรตรวจสอบโค้ดเก่าด้วยเพื่อไม่ให้สิ่งเหล่านี้เกิดขึ้น