Уязвимость VENOM KVM/QEMU CVE-2015-3456

Angel OSHQ.cc
На сайте с 23.07.2007
Offline
225
1193

Добрый день, вчера нашли такую уязвимость CVE-2015-3456 под названием VENOM. Подробнее прочитать тут

Обновитесь, после обновления перезапустить виртуальные машины через qemu или как написал pavellift, включить и выключить VPS через qemu.

p/s Если тема уже была закройте топик или переместите сообщение в уже открытую тему.

Безлимитный хостинг ( https://oshq.cc/unlimhost.html ) в NL от 0.5$. Аренда серверов во Франции ( https://oshq.cc/serverf.html ) от (15 евро)
P
На сайте с 28.04.2008
Offline
171
#1
Angelys:


Обновитесь, после обновления перезапустить виртуальные машины.

Только скорее не перезагрузить, а выключить и затем включить vds.

KVM vps на ssd дисках от 3.49$ O_o http://friendhosting.net/vps.php Отзывы о Friendhosting.net тут
Angel OSHQ.cc
На сайте с 23.07.2007
Offline
225
#2
pavellift:
Только скорее не перезагрузить, а выключить и затем включить vds.

Поправил, имелось ввиду жесткая перезагрузка через qemu

D
На сайте с 14.02.2015
Offline
87
#3

Кто-то может достать детектор? Там ссылка только для зарегистрированных.

Хостинг в Великобритании Cloud (https://www.uapeer.eu/ru/#!shared) || VPS [от $7/мес] (https://www.uapeer.eu/ru/#!vds) || Dedicated (https://www.uapeer.eu/ru/#!dedic) Windows Server, ISPManager бесплатно
[Удален]
#4

A security flaw has been found in QEMU's Floppy Disk Controller (FDC) emulation code. It is advised you upgrade your versions of Xen/KVM as soon as possible.

This flaw only affects Xen & KVM virtualizations. No action is required for OpenVZ.

Details

An out-of-bounds memory access flaw was found in the way QEMU's virtual Floppy Disk Controller (FDC) handled FIFO buffer access while processing certain FDC commands. A privileged guest user could use this flaw to crash the guest or, potentially, execute arbitrary code on the host with the privileges of the host's QEMU process corresponding to the guest.

The flaw affects all versions of QEMU going back to 2004, when the virtual floppy controller was first introduced. Fortunately there is no known exploit that can successfully attack the flaw so far. Yet VENOM is risky enough to be considered a high-priority vulnerability. In order to mount an exploit attempt, a user on the guest machine would need sufficient permissions to access the floppy disk controller I/O ports. On Linux guests, that means the user would need to have root access or otherwise elevated privilege. But on Windows guests, practically any user would have sufficient permissions.

Upgrading a KVM Hypervisor

yum update qemu-kvm

Following the update, the guests (virtual machines) need to be powered off and started up again for the update to take effect. Please note that it is not enough to restart the guests because a restarted guest would continue running using the same (old, not updated) QEMU binary.

Upgrading a Xen Hypervisor (RHEL 6)

yum update xen

Following the update, the guests (virtual machines) need to be powered off and started up again for the update to take effect. Please note that it is not enough to restart the guests because a restarted guest would continue running using the same (old, not updated) QEMU binary.

Upgrading a Xen Hypervisor (RHEL 5)

If your hypervisor is RHEL 5 and you use the 3.4.x version of Xen please see the following document https://documentation.solusvm.com/display/DOCS/Xen+3.4.x+RPM+Releases

References

http://www.theregister.co.uk/2015/05/13/heartbleed_eat_your_heart_out_venom_vuln_poisons_countless_vms

http://venom.crowdstrike.com

IS Andrew
На сайте с 13.01.2006
Offline
330
#5

Вроде как нет смысла переживать, если у вас по дефолту в настройках виртуализации был отключена эмуляция Floppy...

is*hosting - профессиональный провайдер с глобальным присутствием.
P
На сайте с 21.04.2008
Offline
250
#6
extra:
Вроде как нет смысла переживать, если у вас по дефолту в настройках виртуализации был отключена эмуляция Floppy...

Проблема проявляется во всех гостевых системах на базе архитектуры x86 и x86-64, выполняемых с использованием гипервизора Xen в режиме полной виртуализации (HVM) и в системах на базе QEMU/KVM. Тип эмулируемого оборудования и настройки запуска QEMU не имеют значения, так как в режимах PIIX и ICH9 создаётся мост для шины ISA, в котором в любом случае доступен виртуальный контроллер флоппи-дисков. Также не имеет значение наличие в гостевой системе файла устройства для доступа к флоппи-диску, так как эксплуатация производится через обращение к портам ввода/вывода.

Интернет Хостинг Центр IHC.RU - Хостинг, KVM VPS на SSD, аренда серверов.
AGHost
На сайте с 16.11.2011
Offline
115
#7

В proxmox уже заткнули


pve-qemu-kvm (2.2-10) unstable; urgency=low

* fix VENOM qemu security flaw (CVE-2015-3456)

-- Proxmox Support Team <support@proxmox.com> Thu, 14 May 2015 09:37:00 +0200
8 лет на рынке услуг хостинга - https://agho.st (https://agho.st)

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий