VENOM: Qemu-Bug erlaubt KVM-Exploits

14.05.2015

Ein Bug im Qemu-Code ermöglicht es, einen Linux-Hypervisor abstürzen zu lassen und eventuell Zugriff auf andere VMs zu erhalten.  

Die Security-Experten von Crowdstrike haben einen Bug im Code des emulierten Floppy-Disk-Controllers von Qemu gefunden und ihm den Namen VENOM (CVE-2015-3456) gegeben. Exploits können damit von einer virtuellen Maschine aus den Hypervisor zum Absturz bringen oder unter Umständen auch Root-Zugriff auf die Daten anderen virtuellen Maschinen erhalten, die unter demselben Hypervisor laufen. 

Betroffen sind alle Linux-Hypervisoren, die von den in Qemu emulierten Devices Gebrauch machen, also neben KVM auch Xen. Wie Crowdstrike betont, ist die Sicherheitslücke gefährlicher als die bisher gefundenen Bugs in Hypervisoren, weil diese meist nur Nicht-Standardkonfigurationen betrafen. Der Floppy-Disk-Controller gehört dagegen meist zur Standard-Konfiguration virtualisierter Systeme.

Auch Red Hat geht davon aus, dass Angreifern das Ausführen eigenen Codes möglich sein dürften, auch wenn es bisher dafür kein Beispiel gibt. Marcus Meißner von Suse hat mittlerweile auf der OSS-Security-Liste einen Proof of Concept gepostet. Die meisten Linux-Distributionen bieten bereits aktualisierte Qemu-Pakete an. 

Ähnliche Artikel

comments powered by Disqus
Mehr zum Thema

Qemu emuliert Eselei

Der Qemu-Adventskalender bietet dieses Jahr wieder 24 ausgefallene Betriebssystem-Images. 

Artikel der Woche

Setup eines Kubernetes-Clusters mit Kops

Vor allem für Testinstallationen von Kubernetes gibt es einige Lösungen wie Kubeadm und Minikube. Für das Setup eines Kubernetes-Clusters in Cloud-Umgebungen hat sich Kops als Mittel der Wahl bewährt. Wir beschreiben seine Fähigkeiten und geben eine Anleitung für den praktischen Einsatz. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Container

Wie setzen Sie Container ein?

  • Gar nicht
  • Docker standalone
  • Docker mit Kubernetes
  • Docker mit Swarm
  • Docker mit anderem Management
  • LXC/LXD
  • Rocket
  • CRI-O auf Kubernetes
  • Container auf vSphere
  • Andere (siehe Kommentare auf der Ergebnisseite)

Google+

Ausgabe /2018

Microsite