精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當(dāng)前位置:云計(jì)算云安全 → 正文

云計(jì)算核心組件QEMU連爆10枚高危漏洞

責(zé)任編輯:editor005 作者:曉憶 |來源:企業(yè)網(wǎng)D1Net  2016-06-08 14:28:37 本文摘自:51CTO

自5月至今,作為云計(jì)算重要基礎(chǔ)組件的QEMU已經(jīng)被連續(xù)爆出10枚高危漏洞,從官方網(wǎng)站漏洞描述看,這10枚漏洞分別會(huì)造成包括“虛擬機(jī)逃逸”、“宿主機(jī)運(yùn)行時(shí)信息泄露”、“拒絕服務(wù)”等后果。目前QEMU官方已經(jīng)聯(lián)合RedHat安全團(tuán)隊(duì)處理并披露了這10枚高危漏洞。

這10枚漏洞均由奇虎360信息安全部云安全團(tuán)隊(duì)的成員發(fā)現(xiàn)并向官方匯報(bào)。

云計(jì)算核心模塊QEMU

作為支撐云計(jì)算的基礎(chǔ)模塊,QEMU是存在于xen和kvm兩款主流云系統(tǒng)平臺(tái)中,用以實(shí)現(xiàn)設(shè)備模擬的軟件。通過QEMU,用戶可以實(shí)現(xiàn)在虛擬機(jī)中使用鍵盤,網(wǎng)絡(luò)通信,磁盤存儲(chǔ)等諸多需要硬件設(shè)備參與才能實(shí)現(xiàn)的功能。

QEMU是一款存在于xen和kvm系統(tǒng)中的用以實(shí)現(xiàn)設(shè)備模擬的軟件,據(jù)統(tǒng)計(jì),QEMU在國內(nèi)云系統(tǒng)市場中的使用率接近90%。QEMU能偶實(shí)現(xiàn)在虛擬機(jī)中使用鍵盤,網(wǎng)絡(luò)通信,磁盤存儲(chǔ)等諸多需要硬件設(shè)備參與的功能,并且可模擬的硬件設(shè)備類型非常豐富,如它提供了10種以上類型設(shè)備的網(wǎng)卡設(shè)備模擬組件,包括pcnet,rtl8139,ne2000,eepro100,e1000等。

不止針對于企業(yè)、政府用戶,對于普通的PC用戶而言,QEMU也可作為一個(gè)模擬器在讓你在當(dāng)前系統(tǒng)中運(yùn)行新的操作系統(tǒng),并且還可以是跨平臺(tái)的其他系統(tǒng)。

漏洞危害:盜取核心信息、中斷云服務(wù)

  圖1. RedHat的漏洞公告和致謝

從官網(wǎng)對于此次漏洞事件的描述中,我們可以知道本次由360安全研究員發(fā)現(xiàn)的這10枚高危漏洞會(huì)分別造成“虛擬機(jī)逃逸”、“宿主機(jī)運(yùn)行時(shí)信息泄露”、“拒絕服務(wù)”等嚴(yán)重后果。10枚漏洞危害如下:

CVE-2016-4439 可造成任意代碼執(zhí)行 ESP/NCR53C9x controller emulation 中,函數(shù)esp_reg_write()未對s->cmdlen做檢查,導(dǎo)致緩沖區(qū)溢出,可造成虛擬機(jī)任意代碼執(zhí)行;

CVE-2016-4441 可造成拒絕服務(wù) ESP/NCR53C9x controller emulation 中,函數(shù)get_cmd()未對dmalen做檢查,導(dǎo)致緩沖區(qū)溢出,可造成虛擬機(jī)崩潰;

CVE-2016-4952 可造成拒絕服務(wù) VMWARE PVSCSI paravirtual SCSI bus emulation中,函數(shù)pvscsi_ring_init_data()和pvscsi_ring_init_msg()未對ri->reqRingNumPages和ri->cmpRingNumPages檢查,導(dǎo)致緩沖區(qū)溢出,可造成虛擬機(jī)崩潰;

CVE-2016-4964 可造成拒絕服務(wù) LSI SAS1068 Host Bus Adapter emulation中,函數(shù)mptsas_fetch_requests()未對s->state是否可操作進(jìn)行檢查,導(dǎo)致while死循環(huán),造成拒絕服務(wù);

CVE-2016-5105 可造成信息泄露 MegaRAID SAS 8708EM2 Host Bus Adapter emulation中,函數(shù)megasas_dcmd_cfg_read()未對棧上的數(shù)據(jù)data進(jìn)行初始化,導(dǎo)致信息泄露;

CVE-2016-5106 可造成拒絕服務(wù) MegaRAID SAS 8708EM2 Host Bus Adapter emulation中,函數(shù)megasas_dcmd_set_properties()未對dma_buf_write的參數(shù)進(jìn)行檢查,可導(dǎo)致緩沖區(qū)溢出,造成虛擬機(jī)崩潰;

CVE-2016-5107 可造成拒絕服務(wù) MegaRAID SAS 8708EM2 Host Bus Adapter emulation中,函數(shù)megasas_lookup_frame()未對s->reply_queue_head的大小進(jìn)行檢查,導(dǎo)致越界讀,造成虛擬機(jī)崩潰;

CVE-2016-4453 可造成拒絕服務(wù) VMware-SVGA "chipset" emulation中,函數(shù)vmsvga_fifo_run()中,由于虛擬機(jī)中的用戶可以控制輸入數(shù)據(jù)導(dǎo)致while死循環(huán),造成虛擬機(jī)崩潰;

CVE-2016-4454 可造成信息泄露

VMware-SVGA "chipset" emulation中,函數(shù)vmsvga_fifo_read_raw()中,用戶可以輸入數(shù)據(jù)控制CMD(stop)的值,導(dǎo)致越解讀,能夠造成主機(jī)運(yùn)行時(shí)信息泄露

CVE-2016-5105 可造成信息泄露 VMware-SVGA "chipset" emulation中,函數(shù)vmsvga_fifo_read_raw()中,用戶可以輸入數(shù)據(jù)控制CMD(stop)的值,導(dǎo)致越解讀,造成宿主機(jī)運(yùn)行時(shí)信息泄露;

如果這些漏洞被黑客或不法分子利用,將會(huì)造成云服務(wù)用戶企業(yè)或組織蒙受巨大損失。

首先是核心業(yè)務(wù)數(shù)據(jù)泄露,目前眾多高新技術(shù)企業(yè)出于效率與成本考慮都會(huì)將核心業(yè)務(wù)數(shù)據(jù)儲(chǔ)存在云端,一旦出現(xiàn)泄露,該企業(yè)將失去在市場中的絕大部分競爭力。其次,黑客可以利用這些漏洞造成云計(jì)算拒絕服務(wù),從而導(dǎo)致企業(yè)相關(guān)業(yè)務(wù)中斷,甚至是整條業(yè)務(wù)鏈條的癱瘓。

此外,高明的入侵者可以利用這些漏洞從一臺(tái)虛擬機(jī)向宿主機(jī)發(fā)起攻擊,并最終橫向控制云環(huán)境中的所有重要數(shù)據(jù)和設(shè)備資源。

威脅直指金融、電力等大型企業(yè)

2015年年末,Gartner發(fā)布數(shù)據(jù)報(bào)告:“全球大型企業(yè)對于云計(jì)算的依賴程度逐年增高,部分公司的業(yè)務(wù)對云計(jì)算的依賴性已經(jīng)超過80%。”這也就意味著未來,云系統(tǒng)安全將越來越直接的影響企業(yè)能否正常運(yùn)作。

據(jù)了解,中國地區(qū)的用戶除了使用公有云以外,還會(huì)使用很多自建的私有云、混合云系統(tǒng),特別是自控系數(shù)比較高的金融、電力等大型企業(yè)。由于缺乏專人對云安全或虛擬化安全的持續(xù)關(guān)注與參與,致使此類漏洞長期貯存于企業(yè)云系統(tǒng)內(nèi)部,這對于企業(yè)而言,無疑是巨大的安全隱患。

最后,360安全專家建議所有云廠商、運(yùn)營商留意官方發(fā)布的相關(guān)漏洞補(bǔ)丁,用打補(bǔ)丁的方式修復(fù)這些漏洞,保護(hù)自身云系統(tǒng)安全。

關(guān)鍵字:QEMU拒絕服務(wù)云計(jì)算

本文摘自:51CTO

x 云計(jì)算核心組件QEMU連爆10枚高危漏洞 掃一掃
分享本文到朋友圈
當(dāng)前位置:云計(jì)算云安全 → 正文

云計(jì)算核心組件QEMU連爆10枚高危漏洞

責(zé)任編輯:editor005 作者:曉憶 |來源:企業(yè)網(wǎng)D1Net  2016-06-08 14:28:37 本文摘自:51CTO

自5月至今,作為云計(jì)算重要基礎(chǔ)組件的QEMU已經(jīng)被連續(xù)爆出10枚高危漏洞,從官方網(wǎng)站漏洞描述看,這10枚漏洞分別會(huì)造成包括“虛擬機(jī)逃逸”、“宿主機(jī)運(yùn)行時(shí)信息泄露”、“拒絕服務(wù)”等后果。目前QEMU官方已經(jīng)聯(lián)合RedHat安全團(tuán)隊(duì)處理并披露了這10枚高危漏洞。

這10枚漏洞均由奇虎360信息安全部云安全團(tuán)隊(duì)的成員發(fā)現(xiàn)并向官方匯報(bào)。

云計(jì)算核心模塊QEMU

作為支撐云計(jì)算的基礎(chǔ)模塊,QEMU是存在于xen和kvm兩款主流云系統(tǒng)平臺(tái)中,用以實(shí)現(xiàn)設(shè)備模擬的軟件。通過QEMU,用戶可以實(shí)現(xiàn)在虛擬機(jī)中使用鍵盤,網(wǎng)絡(luò)通信,磁盤存儲(chǔ)等諸多需要硬件設(shè)備參與才能實(shí)現(xiàn)的功能。

QEMU是一款存在于xen和kvm系統(tǒng)中的用以實(shí)現(xiàn)設(shè)備模擬的軟件,據(jù)統(tǒng)計(jì),QEMU在國內(nèi)云系統(tǒng)市場中的使用率接近90%。QEMU能偶實(shí)現(xiàn)在虛擬機(jī)中使用鍵盤,網(wǎng)絡(luò)通信,磁盤存儲(chǔ)等諸多需要硬件設(shè)備參與的功能,并且可模擬的硬件設(shè)備類型非常豐富,如它提供了10種以上類型設(shè)備的網(wǎng)卡設(shè)備模擬組件,包括pcnet,rtl8139,ne2000,eepro100,e1000等。

不止針對于企業(yè)、政府用戶,對于普通的PC用戶而言,QEMU也可作為一個(gè)模擬器在讓你在當(dāng)前系統(tǒng)中運(yùn)行新的操作系統(tǒng),并且還可以是跨平臺(tái)的其他系統(tǒng)。

漏洞危害:盜取核心信息、中斷云服務(wù)

  圖1. RedHat的漏洞公告和致謝

從官網(wǎng)對于此次漏洞事件的描述中,我們可以知道本次由360安全研究員發(fā)現(xiàn)的這10枚高危漏洞會(huì)分別造成“虛擬機(jī)逃逸”、“宿主機(jī)運(yùn)行時(shí)信息泄露”、“拒絕服務(wù)”等嚴(yán)重后果。10枚漏洞危害如下:

CVE-2016-4439 可造成任意代碼執(zhí)行 ESP/NCR53C9x controller emulation 中,函數(shù)esp_reg_write()未對s->cmdlen做檢查,導(dǎo)致緩沖區(qū)溢出,可造成虛擬機(jī)任意代碼執(zhí)行;

CVE-2016-4441 可造成拒絕服務(wù) ESP/NCR53C9x controller emulation 中,函數(shù)get_cmd()未對dmalen做檢查,導(dǎo)致緩沖區(qū)溢出,可造成虛擬機(jī)崩潰;

CVE-2016-4952 可造成拒絕服務(wù) VMWARE PVSCSI paravirtual SCSI bus emulation中,函數(shù)pvscsi_ring_init_data()和pvscsi_ring_init_msg()未對ri->reqRingNumPages和ri->cmpRingNumPages檢查,導(dǎo)致緩沖區(qū)溢出,可造成虛擬機(jī)崩潰;

CVE-2016-4964 可造成拒絕服務(wù) LSI SAS1068 Host Bus Adapter emulation中,函數(shù)mptsas_fetch_requests()未對s->state是否可操作進(jìn)行檢查,導(dǎo)致while死循環(huán),造成拒絕服務(wù);

CVE-2016-5105 可造成信息泄露 MegaRAID SAS 8708EM2 Host Bus Adapter emulation中,函數(shù)megasas_dcmd_cfg_read()未對棧上的數(shù)據(jù)data進(jìn)行初始化,導(dǎo)致信息泄露;

CVE-2016-5106 可造成拒絕服務(wù) MegaRAID SAS 8708EM2 Host Bus Adapter emulation中,函數(shù)megasas_dcmd_set_properties()未對dma_buf_write的參數(shù)進(jìn)行檢查,可導(dǎo)致緩沖區(qū)溢出,造成虛擬機(jī)崩潰;

CVE-2016-5107 可造成拒絕服務(wù) MegaRAID SAS 8708EM2 Host Bus Adapter emulation中,函數(shù)megasas_lookup_frame()未對s->reply_queue_head的大小進(jìn)行檢查,導(dǎo)致越界讀,造成虛擬機(jī)崩潰;

CVE-2016-4453 可造成拒絕服務(wù) VMware-SVGA "chipset" emulation中,函數(shù)vmsvga_fifo_run()中,由于虛擬機(jī)中的用戶可以控制輸入數(shù)據(jù)導(dǎo)致while死循環(huán),造成虛擬機(jī)崩潰;

CVE-2016-4454 可造成信息泄露

VMware-SVGA "chipset" emulation中,函數(shù)vmsvga_fifo_read_raw()中,用戶可以輸入數(shù)據(jù)控制CMD(stop)的值,導(dǎo)致越解讀,能夠造成主機(jī)運(yùn)行時(shí)信息泄露

CVE-2016-5105 可造成信息泄露 VMware-SVGA "chipset" emulation中,函數(shù)vmsvga_fifo_read_raw()中,用戶可以輸入數(shù)據(jù)控制CMD(stop)的值,導(dǎo)致越解讀,造成宿主機(jī)運(yùn)行時(shí)信息泄露;

如果這些漏洞被黑客或不法分子利用,將會(huì)造成云服務(wù)用戶企業(yè)或組織蒙受巨大損失。

首先是核心業(yè)務(wù)數(shù)據(jù)泄露,目前眾多高新技術(shù)企業(yè)出于效率與成本考慮都會(huì)將核心業(yè)務(wù)數(shù)據(jù)儲(chǔ)存在云端,一旦出現(xiàn)泄露,該企業(yè)將失去在市場中的絕大部分競爭力。其次,黑客可以利用這些漏洞造成云計(jì)算拒絕服務(wù),從而導(dǎo)致企業(yè)相關(guān)業(yè)務(wù)中斷,甚至是整條業(yè)務(wù)鏈條的癱瘓。

此外,高明的入侵者可以利用這些漏洞從一臺(tái)虛擬機(jī)向宿主機(jī)發(fā)起攻擊,并最終橫向控制云環(huán)境中的所有重要數(shù)據(jù)和設(shè)備資源。

威脅直指金融、電力等大型企業(yè)

2015年年末,Gartner發(fā)布數(shù)據(jù)報(bào)告:“全球大型企業(yè)對于云計(jì)算的依賴程度逐年增高,部分公司的業(yè)務(wù)對云計(jì)算的依賴性已經(jīng)超過80%。”這也就意味著未來,云系統(tǒng)安全將越來越直接的影響企業(yè)能否正常運(yùn)作。

據(jù)了解,中國地區(qū)的用戶除了使用公有云以外,還會(huì)使用很多自建的私有云、混合云系統(tǒng),特別是自控系數(shù)比較高的金融、電力等大型企業(yè)。由于缺乏專人對云安全或虛擬化安全的持續(xù)關(guān)注與參與,致使此類漏洞長期貯存于企業(yè)云系統(tǒng)內(nèi)部,這對于企業(yè)而言,無疑是巨大的安全隱患。

最后,360安全專家建議所有云廠商、運(yùn)營商留意官方發(fā)布的相關(guān)漏洞補(bǔ)丁,用打補(bǔ)丁的方式修復(fù)這些漏洞,保護(hù)自身云系統(tǒng)安全。

關(guān)鍵字:QEMU拒絕服務(wù)云計(jì)算

本文摘自:51CTO

電子周刊
回到頂部

關(guān)于我們聯(lián)系我們版權(quán)聲明隱私條款廣告服務(wù)友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權(quán)所有 ©2010-2024 京ICP備09108050號-6 京公網(wǎng)安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 栾川县| 林口县| 建德市| 四子王旗| 甘德县| 长子县| 新巴尔虎左旗| 乳源| 剑河县| 石阡县| 蒙自县| 襄城县| 高唐县| 伊金霍洛旗| 英山县| 河北省| 青岛市| 施甸县| 元朗区| 泰兴市| 赤水市| 延长县| 库车县| 秦安县| 汉阴县| 乐都县| 洛川县| 南江县| 确山县| 茂名市| 扬中市| 循化| 西峡县| 滨海县| 改则县| 泗洪县| 通山县| 项城市| 师宗县| 和田县| 和田县|