Новая критичная уязвимость, названная Venom по аббревиатуре (Virtualized Environment Neglected Operations Manipulation), была обнаружена исследователем Джейсоном Геффнером из компании CrowdStrike.
Уязвимость находится в специфичном компоненте открытого пакета виртуализации QEMU, который также включен в ряд другого ПО для виртуализации, в частности – Xen и KVM. Эта проблема может повлиять на все виртуальные машины, работающие в системе, где присутствует уязвимость.
Интересным моментом является то, что данная уязвимость обнаружена в коде QEMU для контроллера гибких дисков – да-да, вы не ошиблись, именно в нем. И хотя эта технология уже давно сошла с арены, во многих инсталляциях виртуальный контроллер гибких дисков может присутствовать в конфигурациях по умолчанию. Более того, даже если админ системы вручную отключает контроллер гибких дисков, то другой, несвязанный баг, делает так, что этот уязвимый код все равно остается активным и может быть использован злоумышленниками.
В системах Linux, чтобы уязвимость могла быть использована, у пользователя должны быть root-права – и таким образом провайдеры услуг VPS-хостинга являются самой большой группой риска, поскольку они обеспечивают такой доступ своим клиентам.
Пользователи Microsoft Hyper-V, OpenVZ, и Bochs могут «не напрягаться», поскольку их система не использует контроллер дискет QEMU. Проблема также не проявляется на платформах на базе процессоров ARM.
По материалам TechRepublic