Hosting cloud: VENOM, la vulnerabilità informatica che li colpisce Un buffer-overflow sul floppy disk virtuale QEMU provoca l'esposizione del sistema all'esecuzione arbitraria di codice

<span class="entry-title-primary">Hosting cloud: VENOM, la vulnerabilità informatica che li colpisce</span> <span class="entry-subtitle">Un buffer-overflow sul floppy disk virtuale QEMU provoca l'esposizione del sistema all'esecuzione arbitraria di codice</span>

A differenza di altre vulnerabilità scoperte in ambito hypervisor in passato, VENOM – questo il nome della falla scoperta – si applica ad un’enorme varietà di sistemi operativi virtuali (sia Windows che Linux e Mac), funziona sulle configurazioni standard e permette l’esecuzione di codice arbitrario da parte di utenti non autorizzati. ComputerWorld ha paragonato l’impatto di VENOM con quello del tristemente noto Heartbleed dell’anno scorso, mentre cybercity ha riportato – oltre alle istruzioni per patchare VENOM – l’elenco di distrubuzioni Linux affette:

  • RHEL (Red Hat Enterprise Linux) 5.x, 6.x, 7.x
  • CentOS Linux 5.x, 6.x, 7.x
  • OpenStack 5 for RHEL 6
  • OpenStack 4 for RHEL 6
  • OpenStack 5 for RHEL 7
  • OpenStack 6 for RHEL 7
  • Red Hat Enterprise Virtualization 3
  • Debian Linux – stretch, sid, jessie, squeeze, wheezy ed altre basate su Debian
  • SUSE Linux Enterprise Server 10 Service Pack 4 (SLES 10 SP3)
  • SUSE Linux Enterprise Server 10 Service Pack 4 (SLES 10 SP4)
  • SUSE Linux Enterprise Server 11 Service Pack 1 (SLES 11 SP1)
  • SUSE Linux Enterprise Server 11 Service Pack 2 (SLES 11 SP2)
  • SUSE Linux Enterprise Server 11 Service Pack 3 (SLES 11 SP3)
  • SUSE Linux Enterprise Server 12
  • SUSE Linux Enterprise Expanded Support 5, 6 and 7
  • Ubuntu 12.04
  • Ubuntu 14.04
  • Ubuntu 14.10
  • Ubuntu 15.04

Per risolvere il problema bisogna aggiornare il sistema operativo in uso (yum o apt-get a seconda dei casi): tutti i dettagli si trovano nell’articolo citato (in inglese).

La vulnerabilità VENOM è in sostanza un buffer-overflow sul floppy disk virtuale QEMU, che viene utilizzato attivamente da una grande varietà di piattaforme ed applicazioni. Tra le piattaforme interessate ci sono KVM, Xen ed il client nativo di QEMU, mentre – secondo Ars Technica – non sarebbero interessate al problema VMware, Microsoft Hyper-V e Bochs. Chiunque utilizzi il tuo stesso hypervisor fallato, secondo un utente Slashdot, potrebbe mettere a rischio i tuoi dati anche se non stai utilizzando un’unità floppy disk virtuale sul tuo sistema.

Secondo il blog di Red Hat è perfettamente possibile l’esecuzione arbitraria di codice anche se, al momento, non sembra esiste una vera e propria proof of concept su questo aspetto.

Ti piace questo articolo?

0 voti

Su Trovalost.it puntiamo sulla qualità dei contenuti da quando siamo nati: la tua sincera valutazione può aiutarci a migliorare ogni giorno.

Hosting cloud: VENOM, la vulnerabilità informatica che li colpisce

A differenza di altre vulnerabilità scoperte in ambito hypervisor in …
0 0 utenti hanno votato questa pagina

Ti potrebbero interessare (Sicurezza informatica):

Cerca altro nel sito

Clicca sul box, e scegli la sezione per vederne i contenuti.

Hosting cloud: VENOM, la vulnerabilità informatica che li colpisce

A differenza di altre vulnerabilità scoperte in ambito hypervisor in …
0 0 utenti hanno votato questa pagina