venom، کابوسی برای ماشینهای مجازی
آسیبپذیری venom، یکی از جدیترین آسیبپذیریهای کشف شده در نرمافزارهای مجازیساز است و با سوءاستفاده از آن میتوان به ماشینهایی که بهصورت مجازی پیادهسازی شدهاند، نفوذ کرد.
نام این آسیبپذیری برگرفته از حروف آغازین عبارت Virtualized Environment Neglected Operations Manipulation بوده و به مفهوم دستکاری بخش مورد غفلت واقع شدهای است که در اغلب مجازیسازها مورد استفاده قرار میگیرد. این بخش، کنترلر دیسکهای فلاپی مجازی در امولاتور متن باز QEMU است.
برای سوءاستفاده از این آسیبپذیری بایستی نفوذگر به یکی از ماشینهای مجازی دسترسی root داشته باشد. پس از آن نفوذگر میتواند با سوءاستفاده از آسیبپذیری، کنترل سایر ماشینهای مجازی موجود بر روی میزبان اصلی را بهدست آورد. بهعنوان مثال، نفوذگر میتواند ابتدا سعی در یافتن یک ماشین نا امن نموده و آن را تسخیر نماید. سپس بهسادگی خواهد توانست سایر ماشینهای امن موجود بر روی میزبان اصلی را نیز تسخیر نماید. اجاره نمودن یک ماشین مجازی، جالبترین راه برای نفوذ به تعداد زیادی ماشین مجازی است.
مجازیسازهای Xen، KVM و Oracle از جمله مجازیسازهای آسیبپذیر بوده که از کنترلر فوق استفاده نمودهاند. مجازیسازهای VMWare، Microsoft Hyper-V و Bochs hypervisors دارای آسیبپذیری فوق نمیباشند. فعال بودن یا غیرفعال بودن دیسک فلاپی مجازی در ماشین مجازی، تاثیری بر روند سوءاستفاده از آسیبپذیری ندارد.
راه حل برطرف نمودن آسیبپذیری، اعمال بهروزرسانی و سپس بازنشانی است. البته بایستی توجه نمود که علاوهبر بهروزرسانی و بازنشانی خود مجازیسازها، بایستی تمامی سرویسدهندههای لینوکسی که QEMU بر روی آنها نصب شده است نیز باید بهروزرسانی و بازنشانی شوند.
به منظور کسب اطلاعات بیشتر به بخش ذره بین آپا (تحلیل آسیبپذیری و بدافزار) مراجعه فرمایید.