GNU/Linux >> Belajar Linux >  >> Linux

Apa Kerentanan Keamanan VENOM?

Ringkasan

Pada 13 Mei 2015, peneliti keamanan Jason Geffner dari CrowdStrike secara terbuka mengungkapkan kerentanan di beberapa platform virtualisasi yang memungkinkan penyerang untuk melompat keluar dari kotak pasir mesin virtual (VM) dan mendapatkan akses ke host virtualisasi yang dilindungi. Kerentanan tersebut telah diberi nama “VENOM”, untuk Virtualized Environment Neglected Operations Manipulation (CVE-2015-345) dan memengaruhi semua host virtualisasi yang belum ditambal yang dibangun di atas emulator QEMU open source, termasuk Xen, KVM, dan Oracle's VirtualBox. Teknologi yang tidak menggunakan QEMU, seperti VMWare, Microsoft's Hyper-V, dan Bochs, tidak akan terpengaruh.

Dasar Virtualisasi

Virtualisasi, secara luas, adalah implementasi teknologi yang memungkinkan satu komputer besar untuk membagi sumber dayanya (prosesor, memori, ruang hard drive, misalnya) untuk menjalankan banyak komputer virtual yang lebih kecil. Masing-masing VM ini berjalan seolah-olah merupakan sistem diskrit, terisolasi dari VM lain yang berjalan di host yang sama. Arsitektur ini memungkinkan operator server untuk lebih mudah mengelola dan menyebarkan server, karena mereka dapat membuat VM baru dalam waktu yang jauh lebih singkat daripada yang diperlukan untuk membangun versi fisik. Ini juga memungkinkan operator pusat data dan penyedia hosting untuk menggunakan sumber daya mereka secara lebih efisien. Host virtualisasi yang menjalankan, misalnya, 10 VM menggunakan sebagian kecil dari ruang, daya, dan pendinginan yang digunakan oleh 10 mesin fisik setara.

Apa yang Dapat Dilakukan Eksploitasi Terhadap VENOM?

Salah satu manfaat lain dari platform virtualisasi adalah kemampuan untuk memisahkan VM. Jadi, meskipun mereka mungkin menggunakan perangkat keras bersama yang sama, VM diisolasi. Isolasi tersebut memungkinkan administrator server untuk menyediakan VM yang berbeda, menjalankan sistem operasi yang berbeda, untuk pelanggan yang berbeda. Pelanggan tersebut tidak akan pernah tahu bahwa mereka berbagi sumber daya pada host virtualisasi dengan pelanggan lain. Dan bahkan jika mereka memiliki hak root atau administrator di VM mereka, penahanan mencegah mereka melakukan apa pun yang akan memengaruhi VM lainnya.

Konsep infrastruktur tertutup inilah yang membuat gagasan tentang kerentanan seperti VENOM begitu memprihatinkan. Seperti yang dijelaskan Geffner di situs web CrowdStrike:

Kerentanan ini memungkinkan penyerang untuk melarikan diri dari batas-batas tamu mesin virtual (VM) yang terpengaruh dan berpotensi mendapatkan akses eksekusi kode ke host. Tanpa mitigasi, VM escape ini dapat membuka akses ke sistem host dan semua VM lain yang berjalan di host tersebut, yang berpotensi memberikan akses tinggi yang signifikan kepada musuh ke jaringan lokal host dan sistem yang berdekatan.

Untuk penyedia yang mengandalkan keamanan isolasi VM, kerentanan seperti itu dapat menyebabkan sedikit alarm.

Berapa Banyak Alarm?

Meskipun pengumuman kerentanan ini telah dibandingkan, di beberapa outlet media, dengan Heartbleed, penting untuk mempertimbangkan apa yang diketahui dengan apa yang mungkin dan yang mungkin terjadi.

Menurut Geffner, “Kerentanan VENOM telah ada sejak 2004”, meskipun tidak ada eksploitasi yang diketahui (sampai tulisan ini dibuat) telah didokumentasikan di alam liar. Geffner membagikan temuannya dengan vendor virtualisasi utama yang memanfaatkan QEMU pada 20 April 2015. Setelah patch dikembangkan, ia menerbitkan temuannya di situs web CrowdStrike pada 13 Mei 2015.

Namun, hingga saat ini, belum ada bukti publik tentang konsep yang ditunjukkan. Saat ini kami tidak tahu betapa sederhana atau sulitnya membuat kode yang dapat mengeksploitasi VENOM. Karena VENOM membiarkan sistem terbuka untuk diserang melalui teman lama peretas, buffer overflow, paling sederhana, dapat dieksploitasi untuk menyebabkan mesin host mogok, yang mengakibatkan penolakan layanan. Dengan lebih hati-hati dan cerdas, penyerang berpotensi mendapatkan akses ke host virtualisasi itu sendiri dan dapat membahayakan VM lain yang berjalan di host yang sama.

Apa Yang Dapat Kita Lakukan Untuk Melindungi Diri Kita?

Karena VENOM diungkapkan secara bertanggung jawab, memberikan waktu kepada vendor untuk membuat tambalan, administrator host virtualisasi berkewajiban untuk menerapkan tambalan secepat mungkin. Individu yang layanannya berjalan pada VM yang berjalan pada platform virtualisasi bersama tidak dapat berbuat banyak sendiri. Namun, mereka dapat mengunjungi situs web penyedia mereka untuk melihat apakah mereka rentan dan langkah apa yang diambil untuk mengatasi kerentanan tersebut. Jika perlu, mereka dapat menerapkan tekanan untuk mendorong administrator mereka untuk menambal sistem mereka sebelum potensi ancaman ini menjadi eksploitasi fungsional yang digunakan secara luas oleh sisi gelap Internet.

Untuk mengikuti lebih lanjut tentang apa yang dilakukan Atlantic.Net untuk mengatasi kerentanan VENOM, lihat blog kami untuk yang terbaru. Kami terus berusaha untuk menawarkan Server Pribadi Virtual paling aman yang menawarkan yang terbaik dalam aplikasi instal satu klik seperti cPanel Hosting, antara lain.

Diperbarui 15 Mei 2015, untuk menyertakan tautan blog Atlantic.Net


Linux
  1. Linux vs. Unix:Apa bedanya?

  2. Apa itu Kerentanan Driver Font CVE-2015-2426?

  3. Apa yang dimaksud dengan POSIX?

  1. Apa yang terjadi sekarang dengan kerentanan keamanan kunci backspace Grub?

  2. Apa implikasi keamanan systemd dibandingkan dengan systemv init?

  3. Apa itu tautan emas?

  1. Apa yang Terjadi Pada Ruang Kosong?

  2. Apa trik LD_PRELOAD?

  3. Apa itu pengguna debian-+?