<wbr id="tp3ty"><input id="tp3ty"></input></wbr>
  • <acronym id="tp3ty"></acronym>
  • <ins id="tp3ty"></ins>
    <video id="tp3ty"><input id="tp3ty"></input></video>

  • 企業空間 采購商城 存儲論壇
    華為全閃存陣列 IBM云計算 Acronis 安克諾斯 安騰普 騰保數據
    首頁 > 網絡安全 > 正文

    云虛擬化平臺QEMU-KVM被爆逃逸漏洞,可通過子機攻擊母機

    2019-10-12 08:37來源:科技號
    導讀:云虛擬化平臺QEMU-KVM被爆逃逸漏洞,可通過子機攻擊母機

    科技號消息,近日騰訊Blade Team團隊在針對云上虛擬化安全研究中,發現了主流虛擬化平臺QEMU-KVM的嚴重漏洞,攻擊者利用該漏洞在一定條件下可通過子機使母機崩潰,導致拒絕服務,甚至完全控制母機和母機上其他商戶虛擬機。

    Blade Team技術負責人Cradmin介紹說,虛擬化平臺QEMU-KVM的vhost內核模塊存在一個緩沖區溢出漏洞,可在虛擬子機熱遷移場景下觸發。熱遷移是云服務廠商為了解決機器故障或優化計算資源的常見操作,可能每天都會進行。攻擊者可以借此機會,通過漏洞實現虛擬機逃逸攻擊,操縱子機使母機內核崩潰或在物理機內核中執行惡意代碼,進而完全控制母機,進而影響服務器上所有商戶的業務。

    云上商戶本各自處在互不影響的虛擬機之中,但該漏洞一旦被黑客利用,就可以實現云端“越獄”,控制母機,進而對云平臺上的眾多商戶產生影響。這個漏洞很可能將影響到Google、Amazon等國際公司及國內眾多知名廠商。

    據了解,目前Blade Team已將該漏洞上報給了linux kernel官方,也按照社區規范對漏洞細節進行了披露。同時該漏洞同時被國家信息安全漏洞共享平臺(CNVD)收錄,綜合評級為“高危”。

    云虛擬化平臺QEMU-KVM被爆逃逸漏洞,可通過子機攻擊母機

     Blade Team官網披露詳情 

    截至目前,Linux內核主線已將騰訊云提交的安全補丁納入官方版本對外發布,其他發行版廠商(RedHat/Ubuntu等)也已相繼發布安全公告和修復版本。

    Tencent Blade Team

    由騰訊安全平臺部成立,專注于人工智能,物聯網,移動互聯網,云技術,區塊鏈等前沿領域的前瞻安全技術研究,目前已向Apple、Amazon、Google、Microsoft、Adobe等諸多國際知名公司報告并協助修復了100多個安全漏洞,并與之建立了長期友好的合作關系。近兩年,團隊研究成果登上了DEFCON, CanSecWest, HITB, POC, XCon等頂級安全大會講臺。與此同時,Tencent Blade Team也將研究成果全方位輸出到實際業務場景中,與騰訊各大業務團隊均建立了緊密的合作關系,致力于提升騰訊產品的安全性、創造更安全的互聯網生態,為互聯網和科技的進一步發展保駕護航。

    繼續閱讀
    關鍵詞 :
    安全漏洞
    中國存儲網聲明:此文觀點不代表本站立場,如有版權疑問請聯系我們。
    相關閱讀
    產品推薦
    頭條閱讀
    欄目熱點

    Copyright @ 2006-2019 ChinaStor.COM 版權所有 京ICP備14047533號

    中國存儲網

    存儲第一站,存儲門戶,存儲在線交流平臺

    俺去也导航