0

نقطه ضعف امنیتی Venom در ابزار Floppy Disk Controller

 
mosadegh
mosadegh
کاربر طلایی3
تاریخ عضویت : بهمن 1388 
تعداد پست ها : 1778
محل سکونت : ایران

نقطه ضعف امنیتی Venom در ابزار Floppy Disk Controller

یک نقطه ضعف جدید و حیاتی در ابزاری که توسط چندین بستر مجازی سازی (Virtualization) بکار گرفته شده، شناسایی گردیده که می تواند اطلاعات نگهداری شده بر روی ماشین های مجازی را در معرض خطر قرار دهد.

نقطه ضعف جدید که به آن نام Venom داده شده و دارای شناسه CVE-2015-3456 است، امکان فرار از ماشین مجازی (VM) و اجرای دستور بر روی سیستم میزبان (Host) را فراهم می آورد.

ضعف Venom در ابزار Floppy Disk Controller یا FDC است که توسط موسسه QEMU، سازنده برنامه متن باز با همین نام که نوعی Machine Emulator & Virtualizer است، تهیه و بکار رفته است. ابزار FDC در بسترهای مجازی سازی KVM و Xen نیز مورد استفاده قرار گرفته است.

بسترهای مجازی سازی VMware و Microsoft Hyper-V فاقد این ضعف امنیتی هستند.

در گذشته نیز ضعف‌های امنیتی که منجر به فرار از ماشین مجازی (VM) می شدند، کشف و شناسایی شده اند. ولی ضعف جدید Venom به دلیل اینکه در چندین بستر مجازی سازی وجود دارد و با تنظیمات پیش فرض ماشین مجازی، قابل سوء استفاده است، از اهمیت خاصی برخوردار می باشد.

فرد مهاجم نیاز به دسترسی root بر روی ماشین مجازی دارد تا از ضعف Venom سوء استفاده کند و بتواند دستورات مخرب را بر روی سیستم میزبان اجرا کند. ولی پس از آن، دسترسی به تمام سرورهای مجازی بر روی سیستم میزبان خواهد داشت. همچنین فرد مهاجم قادر به شنود ترافیک خروجی از ماشین های مجازی بر روی میزبان خواهد بود.

نسخه های به روز شده ای از سوی پروژه های QEUM و Xen جهت رفع این ضعف امنیتی منتشر شده است.

تاکنون گزارشی از سوء استفاده واقعی و عملی از این ضعف امنیتی دریافت نشده است. گرچه سوء استفاده موفق از ضعف امنیتی Venom کمی پیچیده است، با این حال اعمال نسخه های به روز شده بسترهای آسیب پذیر توضیه می شود.

 

فسا-پسا

.تفکر از تخصص مهمتر است📌

دوشنبه 28 اردیبهشت 1394  8:50 PM
تشکرات از این پست
Lovermohamad 1332214
دسترسی سریع به انجمن ها