VENOM: Qemu-Bug erlaubt KVM-Exploits

14.05.2015

Ein Bug im Qemu-Code ermöglicht es, einen Linux-Hypervisor abstürzen zu lassen und eventuell Zugriff auf andere VMs zu erhalten.  

Die Security-Experten von Crowdstrike haben einen Bug im Code des emulierten Floppy-Disk-Controllers von Qemu gefunden und ihm den Namen VENOM  (CVE-2015-3456) gegeben. Exploits können damit von einer virtuellen Maschine aus den Hypervisor zum Absturz bringen oder unter Umständen auch Root-Zugriff auf die Daten anderen virtuellen Maschinen erhalten, die unter demselben Hypervisor laufen. 

Betroffen sind alle Linux-Hypervisoren, die von den in Qemu emulierten Devices Gebrauch machen, also neben KVM auch Xen. Wie Crowdstrike betont, ist die Sicherheitslücke gefährlicher als die bisher gefundenen Bugs in Hypervisoren, weil diese meist nur Nicht-Standardkonfigurationen betrafen. Der Floppy-Disk-Controller gehört dagegen meist zur Standard-Konfiguration virtualisierter Systeme.

Auch Red Hat geht davon aus , dass Angreifern das Ausführen eigenen Codes möglich sein dürften, auch wenn es bisher dafür kein Beispiel gibt. Marcus Meißner von Suse hat mittlerweile auf der OSS-Security-Liste einen Proof of Concept gepostet. Die meisten Linux-Distributionen bieten bereits aktualisierte Qemu-Pakete an. 

Ähnliche Artikel

comments powered by Disqus
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2023