自5月至今,作為云計(jì)算重要基礎(chǔ)組件的QEMU已經(jīng)被連續(xù)爆出10枚高危漏洞,從官方網(wǎng)站漏洞描述看,這10枚漏洞分別會(huì)造成包括“虛擬機(jī)逃逸”、“宿主機(jī)運(yùn)行時(shí)信息泄露”、“拒絕服務(wù)”等后果。目前QEMU官方已經(jīng)聯(lián)合RedHat安全團(tuán)隊(duì)處理并披露了這10枚高危漏洞。
這10枚漏洞均由奇虎360信息安全部云安全團(tuán)隊(duì)的成員發(fā)現(xiàn)并向官方匯報(bào)。
云計(jì)算核心模塊QEMU
作為支撐云計(jì)算的基礎(chǔ)模塊,QEMU是存在于xen和kvm兩款主流云系統(tǒng)平臺(tái)中,用以實(shí)現(xiàn)設(shè)備模擬的軟件。通過QEMU,用戶可以實(shí)現(xiàn)在虛擬機(jī)中使用鍵盤,網(wǎng)絡(luò)通信,磁盤存儲(chǔ)等諸多需要硬件設(shè)備參與才能實(shí)現(xiàn)的功能。
QEMU是一款存在于xen和kvm系統(tǒng)中的用以實(shí)現(xiàn)設(shè)備模擬的軟件,據(jù)統(tǒng)計(jì),QEMU在國內(nèi)云系統(tǒng)市場中的使用率接近90%。QEMU能偶實(shí)現(xiàn)在虛擬機(jī)中使用鍵盤,網(wǎng)絡(luò)通信,磁盤存儲(chǔ)等諸多需要硬件設(shè)備參與的功能,并且可模擬的硬件設(shè)備類型非常豐富,如它提供了10種以上類型設(shè)備的網(wǎng)卡設(shè)備模擬組件,包括pcnet,rtl8139,ne2000,eepro100,e1000等。
不止針對于企業(yè)、政府用戶,對于普通的PC用戶而言,QEMU也可作為一個(gè)模擬器在讓你在當(dāng)前系統(tǒng)中運(yùn)行新的操作系統(tǒng),并且還可以是跨平臺(tái)的其他系統(tǒng)。
漏洞危害:盜取核心信息、中斷云服務(wù)
圖1. RedHat的漏洞公告和致謝
從官網(wǎng)對于此次漏洞事件的描述中,我們可以知道本次由360安全研究員發(fā)現(xiàn)的這10枚高危漏洞會(huì)分別造成“虛擬機(jī)逃逸”、“宿主機(jī)運(yùn)行時(shí)信息泄露”、“拒絕服務(wù)”等嚴(yán)重后果。10枚漏洞危害如下:
CVE-2016-4439 可造成任意代碼執(zhí)行 ESP/NCR53C9x controller emulation 中,函數(shù)esp_reg_write()未對s->cmdlen做檢查,導(dǎo)致緩沖區(qū)溢出,可造成虛擬機(jī)任意代碼執(zhí)行;
CVE-2016-4441 可造成拒絕服務(wù) ESP/NCR53C9x controller emulation 中,函數(shù)get_cmd()未對dmalen做檢查,導(dǎo)致緩沖區(qū)溢出,可造成虛擬機(jī)崩潰;
CVE-2016-4952 可造成拒絕服務(wù) VMWARE PVSCSI paravirtual SCSI bus emulation中,函數(shù)pvscsi_ring_init_data()和pvscsi_ring_init_msg()未對ri->reqRingNumPages和ri->cmpRingNumPages檢查,導(dǎo)致緩沖區(qū)溢出,可造成虛擬機(jī)崩潰;
CVE-2016-4964 可造成拒絕服務(wù) LSI SAS1068 Host Bus Adapter emulation中,函數(shù)mptsas_fetch_requests()未對s->state是否可操作進(jìn)行檢查,導(dǎo)致while死循環(huán),造成拒絕服務(wù);
CVE-2016-5105 可造成信息泄露 MegaRAID SAS 8708EM2 Host Bus Adapter emulation中,函數(shù)megasas_dcmd_cfg_read()未對棧上的數(shù)據(jù)data進(jìn)行初始化,導(dǎo)致信息泄露;
CVE-2016-5106 可造成拒絕服務(wù) MegaRAID SAS 8708EM2 Host Bus Adapter emulation中,函數(shù)megasas_dcmd_set_properties()未對dma_buf_write的參數(shù)進(jìn)行檢查,可導(dǎo)致緩沖區(qū)溢出,造成虛擬機(jī)崩潰;
CVE-2016-5107 可造成拒絕服務(wù) MegaRAID SAS 8708EM2 Host Bus Adapter emulation中,函數(shù)megasas_lookup_frame()未對s->reply_queue_head的大小進(jìn)行檢查,導(dǎo)致越界讀,造成虛擬機(jī)崩潰;
CVE-2016-4453 可造成拒絕服務(wù) VMware-SVGA "chipset" emulation中,函數(shù)vmsvga_fifo_run()中,由于虛擬機(jī)中的用戶可以控制輸入數(shù)據(jù)導(dǎo)致while死循環(huán),造成虛擬機(jī)崩潰;
CVE-2016-4454 可造成信息泄露
VMware-SVGA "chipset" emulation中,函數(shù)vmsvga_fifo_read_raw()中,用戶可以輸入數(shù)據(jù)控制CMD(stop)的值,導(dǎo)致越解讀,能夠造成主機(jī)運(yùn)行時(shí)信息泄露
CVE-2016-5105 可造成信息泄露 VMware-SVGA "chipset" emulation中,函數(shù)vmsvga_fifo_read_raw()中,用戶可以輸入數(shù)據(jù)控制CMD(stop)的值,導(dǎo)致越解讀,造成宿主機(jī)運(yùn)行時(shí)信息泄露;
如果這些漏洞被黑客或不法分子利用,將會(huì)造成云服務(wù)用戶企業(yè)或組織蒙受巨大損失。
首先是核心業(yè)務(wù)數(shù)據(jù)泄露,目前眾多高新技術(shù)企業(yè)出于效率與成本考慮都會(huì)將核心業(yè)務(wù)數(shù)據(jù)儲(chǔ)存在云端,一旦出現(xiàn)泄露,該企業(yè)將失去在市場中的絕大部分競爭力。其次,黑客可以利用這些漏洞造成云計(jì)算拒絕服務(wù),從而導(dǎo)致企業(yè)相關(guān)業(yè)務(wù)中斷,甚至是整條業(yè)務(wù)鏈條的癱瘓。
此外,高明的入侵者可以利用這些漏洞從一臺(tái)虛擬機(jī)向宿主機(jī)發(fā)起攻擊,并最終橫向控制云環(huán)境中的所有重要數(shù)據(jù)和設(shè)備資源。
威脅直指金融、電力等大型企業(yè)
2015年年末,Gartner發(fā)布數(shù)據(jù)報(bào)告:“全球大型企業(yè)對于云計(jì)算的依賴程度逐年增高,部分公司的業(yè)務(wù)對云計(jì)算的依賴性已經(jīng)超過80%。”這也就意味著未來,云系統(tǒng)安全將越來越直接的影響企業(yè)能否正常運(yùn)作。
據(jù)了解,中國地區(qū)的用戶除了使用公有云以外,還會(huì)使用很多自建的私有云、混合云系統(tǒng),特別是自控系數(shù)比較高的金融、電力等大型企業(yè)。由于缺乏專人對云安全或虛擬化安全的持續(xù)關(guān)注與參與,致使此類漏洞長期貯存于企業(yè)云系統(tǒng)內(nèi)部,這對于企業(yè)而言,無疑是巨大的安全隱患。
最后,360安全專家建議所有云廠商、運(yùn)營商留意官方發(fā)布的相關(guān)漏洞補(bǔ)丁,用打補(bǔ)丁的方式修復(fù)這些漏洞,保護(hù)自身云系統(tǒng)安全。