腾讯Blade Team发现云虚拟化平台逃逸漏洞

腾讯Blade Team发现云虚拟化平台逃逸漏洞,第1张

腾讯BladeTeam发现云虚拟化平台逃逸漏洞

随着云计算技术的快速发展趋势和迭代更新,所有领域都将在“云”中快速发展,安全系数似乎至关重要。云时代硬件和软件的“云交互”也代表了对安全性的新挑战。

不久前,腾讯官方BladeTeam精英团队在云虚拟化安全的科研中,发现了一个流行的虚拟化服务平台QEMU-Kvm的严重漏洞。在一定标准下,网络攻击可以使母机根据子机崩溃,造成拒绝服务攻击,甚至可以更好地控制母机和母机上其他商家的VM虚拟机。据了解,这一漏洞很可能会危及谷歌、亚马逊等国际贸易公司以及众多中国知名厂商。

是云端生成的“iphone越狱”。虚拟机相当于母机上的保护进程。网络黑客根据漏洞 *** 纵母机,完成从vm虚拟机到母机的“iphone越狱”。根据那次“iphone越狱成功”,网络黑客会借此机会完成母机上所有vm虚拟机的批量 *** 作。

BladeTeam已经向linux内核官网报告了该漏洞,该漏洞被中国网络信息安全漏洞数据共享平台(CNVD)百度收录,综合评级为“高风险”。

到目前为止,BladeTeam已经与腾讯云服务虚拟化开发设计精英团队合作,帮助linux内核官网检测和修复漏洞,社区和相关厂商也公布了安全宣传和补丁版本。

点对点:弄个漏洞, *** 控所有主控机器

以往大量的漏洞存在于客户端模式,而这次BladeTeam发现的QEMU-KVM漏洞存在于虚拟化主机的核心。这些方面不仅仅是少数人能成功攻克的,还涉及到管理权限,其造成的危害必然远大于客户状态,可以瘫痪所有网络服务器,甚至 *** 纵主机核心,从而危及网络服务器上所有业务的业务流程。

Blade团队项目负责人Cradmin详细表示,虚拟化服务平台QEMU-KVM的vhost内核模块存在跨站脚本攻击漏洞,在类虚拟子机热转移场景下可以开启。热转移是云服务器厂商为了更好的处理常见设备故障或者升级云计算服务器的常用做法,很可能每天都会进行。网络攻击可以借此机会根据漏洞完成对vm虚拟机的打了就跑攻击, *** 纵子机使母机核心崩溃或在物理机核心执行恶意程序,从而很好地控制母机。

云厂商处于互害的vm虚拟机中,但是这个漏洞一旦被网络黑客利用,就可以完成云空之间的“iphone越狱”, *** 控主机,从而对云服务平台上的众多厂商造成伤害。

值得一提的是,各个云厂商的热转移完成系统并不完全一致,也没有像那样明确的攻击场景:即使云厂商不进行主动热转移,如果网络黑客购买了相对的vm虚拟机,也可以根据主机上的负载主动造成热转移,并以此为契机,做出“vm虚拟机-主机-云中其他业务”的攻击链接。那点对点的伤害,尤其是to-b行业,会极其严重。

乌云笼罩:全球众多知名厂商可能被波及

众所周知,这个漏洞造成的伤害不仅仅在这里。

QEMU-KVM作为云厂商广泛使用的热门虚拟化服务平台,在世界各地都有热门厂商应用,其中不乏Google、Amazon等国际知名厂商,国内也有不少顶级厂商广泛应用。

可想而知,vm虚拟机核心的这种打了就跑的漏洞一旦被网络黑客利用,可能波及到多少企业,多少客户的信息内容资金安全。

发现打了就跑的漏洞后,Blade团队已向官方linux内核网络上报漏洞,并与腾讯云服务虚拟化开发设计精英团队合作,帮助内核社区检测并修复。此外,BladeTeam还根据社区标准公布了漏洞关键点的责任(BladeTeam官网公布详情:https://Blade.Tencent.com/achievements/v-ghost/)。

腾讯官方刀片团队发现云虚拟化服务平台的肇事逃逸漏洞

到目前为止,Linux的核心任务已经列出了在官网版本提交的腾讯云服务的安全更新进行公示,其他分发厂商(RedHat/Ubuntu等。)也相继公布了安全宣传和补丁版本。

此外,该漏洞还被中国网络信息安全漏洞数据共享平台(CNVD)百度收录,后者综合评定该漏洞为“高危”。

蓄势待发:刀片团队保障云安全服务

是腾讯官方刀片团队在云安全新征程中的又一关键发现。

腾讯官方刀片团队,由百度安全服务平台部创立,专注于互联网技术前沿技术安全的科学研究。腾讯刀片团队自成立以来,已经发现了Google、iPhone、亚马逊、微软等多个国际知名厂商的100个安全漏洞,得到了it行业、厂商及其国际安全界的广泛认可。

互联网经济时代,“使用云服务器”早已成为各领域企业战略转型全过程中的重要一步,互联网安全不容忽视。Cradmin表示,腾讯官方刀片团队期待与众多厂商合作,基于对互联网技术最前沿防御技术的科学研究,提升云生态安全能力,保障云安全服务。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/762388.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-01
下一篇 2022-05-01

发表评论

登录后才能评论

评论列表(0条)

保存