时间:2021-05-24
爆毒液漏洞,是虚拟化上一个非常严重的漏洞,影响全线的基于KVM/XEN的虚拟化产品。
为什么影响如此严重
因为KVM/XEN的虚拟硬件采用QEMU模拟。CrowdStrike的Jason Geffner发现开源计算机仿真器QEMU中存在一个和虚拟软盘控制器相关的安全漏洞,代号VENOM,CVE编号为CVE-2015-3456。利用此漏洞攻击者可以在有问题的虚拟机中进行逃逸,并且可以在宿主机中获得代码执行的权限,实际上是一个溢出漏洞。
虚拟机有没有软驱都会受影响
这个漏洞属于首次发现,还没有见到被利用的迹象。这段软盘驱动代码可以追溯到2004年,打那起就没人碰过。之所以还保留下来,是因为有些环境下还需要虚拟软盘的驱动。任何虚拟机都有软驱控制器支持,都有该漏洞。
如何处理漏洞
所幸的是各大厂商已经提供了补丁,对用户来说需要做的就是升级:
RedHat/CentOS上只需要执行如下命令:
复制代码代码如下: yum update qemu-kvm
然后虚拟机关机,在启动。
如果业务重要,不能关机,可以采用如下方案:
如果基于共享存储,升级宿主机,然后在线迁移虚拟机。
如果是单机虚拟机,可以使用带存储的迁移做虚拟机的慢迁移。
对公有云和私有云的影响
目前大部分公有云都是基于KVM/XEN,漏洞对大部分公有云都用影响!
对私有云的影响要小很多,因为私有云全部是内部使用,风险可控。
声明:本页内容来源网络,仅供用户参考;我单位不保证亦不表示资料全面及准确无误,也不保证亦不表示这些资料为最新信息,如因任何原因,本网内容或者用户因倚赖本网内容造成任何损失或损害,我单位将不会负任何法律责任。如涉及版权问题,请提交至online#300.cn邮箱联系删除。
一、kvm虚拟机的迁移方式及需要注意的问题kvm虚拟机的迁移有两种方法:1、静态迁移(冷迁移):对于冷迁移,就是在虚拟机关闭状态下,将虚拟机的磁盘文件及.xml
本文主要介绍了kvm虚拟机静态和动态迁移,具体如下:一、kvm虚拟机静态迁移1.静态迁移就是虚拟机在关机状态下,拷贝虚拟机虚拟磁盘文件与配置文件到目标虚拟主机中
在我们使用Xen虚拟化的时候,会经常创建虚拟机(VM),每次安装创建步骤比较繁琐,本文介绍通过virt-clone命令克隆xen虚拟机实战。查看virt-clo
本次在UBuntu12.04.2系统安装KVM,随后创建虚拟机,又出现了新的问题。现象:ping不通虚拟机,ssh登录不上,console方式登录不上,虚拟机无
虚拟磁盘文件可以使用LVM(LogicalVolumeManager)创建存储池来管理KVM的存储,创建一个KVM的虚拟机的时候,默认使用虚拟磁盘文件作为后端存