数据中心存在Venom漏洞,黑客可渗透到每一台设备

访客:22887  发表于:2015-05-14 09:48:20

据国外媒体报道,还记得“心脏出血”(Heartbleed)漏洞吗?与现在最新发现的一个名为“Venom”的安全漏洞相比,“心脏出血”漏洞也是小儿科。一家安全研究公司近日发出警告称,黑客可以利用这个最新发现的安全漏洞从内部接管数据中心的大部分设备。

这个安全漏洞位于一款应用极广泛的虚拟化软件的常规组件之中,黑客可以通过这个漏洞渗透到数据中心网络中的每一台设备中去。

当今的大多数数据中心都将客户压缩到虚拟机或者一台服务器上的多个操作系统中。这些虚拟化系统可以共享资源,但在主机管理程序中保持独立。黑客可以利用Venom漏洞获得进入管理程序和该数据中心网络中的每一台连网设备的权利。

其中的关键在于一个被人们普遍忽视的、虚拟软盘控制器,如果黑客向系统发送特殊代码,就可以利用控制器摧毁整个管理程序。然后黑客就可以利用他们自己的虚拟机访问其他设备,包括同一数据中心网络上的、其他人或其他公司的设备。

这个漏洞早在2004年的时候就在开源计算机模拟程序QEMU中被发现过。很多现代虚拟化平台包括Xen、KVM和甲骨文的VirtualBox都存在这个漏洞。

VMware、微软Hyper-V和Bochs管理程序没有受到该漏洞的影响。

发现该漏洞的研究员、CrowdStrike的杰森·杰夫勒(Jason Geffner)在接受电话采访时称:“无数虚拟机使用的虚拟化平台都是这些包含漏洞的平台。”

这个安全漏洞有可能是今年被发现的最严重的安全漏洞,甚至比一年多以前被发现的心脏流血漏洞还要严重。“心脏出血”(Heartbleed)漏洞允许黑客从运行存在漏洞的开源OpenSSL加密软件的服务器的内存中窃取数据。

杰夫勒说:“心脏出血漏洞就好比是让黑客通过一间房子的窗户窥探房内的情况,然后根据他们所看到的东西来收集信息。但是Venom就好比是允许黑客破门而入,并且甚至允许他们破开邻居家的房子。”

杰夫勒说,在本周三公开这个漏洞的信息之前,公司与软件厂商进行了合作,以协助它们修复漏洞。由于很多公司提供了自己的硬件和软件,因此不需要多久受影响的客户们就能得到这个补丁。

杰夫勒指出,现在还有一个较大的问题是,某些公司使用的系统是无法自动打补丁的。

来源/赛迪网

评论(0)

您可以在评论框内@您的好友一起参与讨论!

<--script type="text/javascript">BAIDU_CLB_fillSlot("927898");