Обнаружена критическая уязвимость в Xen, KVM и QEMU

В развиваемом проектом QEMU коде эмуляции контроллера флоппи-дисков (FDC) выявлена критическая уязвимость (CVE-2015-3456), получившая кодовое имя VENOM. Кроме QEMU драйвер также используется в системах виртуализации Xen и KVM. Уязвимость позволяет выйти за пределы гостевой системы и получить управления над базовым хост-окружением.

Пользователь гостевой системы, имеющий доступ к портам ввода/вывода (привилегированный пользователь в Linux и любой пользователь в Windows), может отправить эмулятору контроллера FDC специально оформленную команду, которая приведёт к переполнению буфера и выполнению произвольного кода на стороне гостевой системы с правами сопутствующего процесса QEMU. Если данный процесс выполняется с правами root, то пользователь может обойти ограничения виртуализации и из гостевого окружения получить root-доступ к основной системе.

Проблема проявляется во всех гостевых системах на базе архитектуры x86 и x86-64, выполняемых с использованием гипервизора Xen в режиме полной виртуализации (HVM) и в системах на базе QEMU/KVM. Тип эмулируемого оборудования и настройки запуска QEMU не имеют значения, так как в режимах PIIX и ICH9 создаётся мост для шины ISA, в котором в любом случае доступен виртуальный контроллер флоппи-дисков. Также не имеет значение наличие в гостевой системе файла устройства для доступа к флоппи-диску, так как эксплуатация производится через обращение к портам ввода/вывода.

Обновления с устранением уязвимости уже выпущено для RHEL, CentOS, Ubuntu и Debian. Также доступны патчи к QEMU и Xen. Оценить появление обновлений в других дистрибутивах можно на следующих страницах: Fedora, openSUSE, SLES, Slackware, Gentoo, FreeBSD, NetBSD. В качестве обходного пути защиты в RHEL/CentOS предлагается использовать sVirt и seccomp для ограничения привилегий процесса QEMU и ограничение доступа к ресурсам. В Ubuntu в конфигурации по умолчанию при использовании QEMU с libvirt применяется дополнительная изоляция при помощи AppArmor.

Проблема присутствует с 2004 года и вызвана отсутствием проверки переполнения при записи в FIFO-буфер фиксированного размера, используемый в слое эмуляции FDC для хранения команд контроллера и их параметров. Запись в буфер ведётся побайтово, отражая запись данных в порты ввода/вывода, с последующим увеличением индекса, указывающего на текущую позицию в буфере. После выполнения команды индекс сбрасывается в ноль и для следующей команды буфер заполняется заново. Для некоторых команд, таких как FD_CMD_READ_ID и FD_CMD_DRIVE_SPECIFICATION_COMMAND, в определённых ситуациях сброс индекса не производился или производился с задержкой, что даёт возможность полностью заполнить буфер и осуществить запись за его пределы. 

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Nubes запустил услугу комплексного аудита информационной безопасности

Облачный провайдер НУБЕС (Nubes) представил новую услугу — комплексный аудит ИБ. В его состав входит сканирование ИТ-инфраструктуры компании на уязвимости, проверка надежности паролей учетных записей, изучение корпоративной сети на предмет некорректных настроек средств защиты, а также оценка киберграмотности пользователей в отношении фишинговых рассылок.

Комплексный аудит позволит компаниям различных сегментов и отраслей снизить риск утечек данных, устранить уязвимости в ИТ-инфраструктуре и обеспечить непрерывность бизнес-процессов. Эксперты Nubes помогут быстро оценить текущую ИБ-стратегию и выстроить более эффективную систему управления информационной безопасностью на предприятии.

Сканирование ИТ-инфраструктуры, которое проходит в рамках комплексной услуги, представляет собой анализ приложений и сервисов компании. В ходе исследования выявляются критичные для бизнеса уязвимости ПО.

Также эксперты Nubes изучают учетные записи компании. По итогу такого анализа заказчик получает список скомпрометированных и неуникальных паролей. Все они могут быть использованы злоумышленниками в атаках на компанию.

Анализ сетевой инфраструктуры подразумевает тщательное изучение настроек файрволов, межсетевых экранов нового поколения (NGFW) и других средств защиты. ИБ-инженеры Nubes оптимизируют правила и находят «‎лишние» открытые порты, которыми могут воспользоваться злоумышленники для доступа в корпоративную сеть.

Также в ходе комплексного аудита проводится учебная фишинговая рассылка. Она помогает выявить уровень киберграмотности пользователей и сфокусировать усилия на обучении персонала.

По итогам всех проверок компания получает подробный наглядный отчет. В нем указываются выявленные уязвимости и проблемы ИБ, а также рекомендации по их устранению и оптимизации настроек средств защиты.

«Новый сервис позволит компаниям быстро оценить состояние информационной безопасности в целом, а не отдельно взятого аспекта, а также приоритизировать решение проблем ИБ в условиях ограниченного бюджета, — комментирует Василий Степаненко, генеральный директор облачного провайдера Nubes. — Подобный аудит — хороший вариант для компаний, которые только задумываются о разработке стратегии в области кибербезопасности. Благодаря комплексной оценке они смогут определить вектор развития в каждом из направлений ИБ, причем без дорогостоящих пентестов и крупных начальных вложений».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru