“高危”!腾讯发现云虚拟化平台逃逸漏洞

随着云技术的快速发展和迭代更新,各行各业都在“云”中快速成长,安全性显得尤为重要。而云时代软硬件的“云交互”,对安全来说也意味着新的挑战。

近日,腾讯Blade Team团队在针对云上虚拟化安全研究中,发现了主流虚拟化平台QEMU-KVM的严重漏洞,攻击者利用该漏洞在一定条件下可通过子机使母机崩溃,导致拒绝服务,甚至完全控制母机和母机上其他商户虚拟机。这个漏洞很可能将影响到Google、Amazon等国际公司及国内众多知名厂商。

这是发生在云上的一场“越狱”。虚拟机相当于母机上的一个隔离进程,黑客通过漏洞控制母机,实现了从虚拟机到母机上的“越狱”。通过这样“成功的越狱”,黑客借此将可实现对母机上所有虚拟机的批量操作。

Blade Team已把该漏洞上报给了linux kernel官方,该漏洞同时被国家信息安全漏洞共享平台(CNVD)收录,综合评级为“高危”。

截至目前,Blade Team已联合腾讯云虚拟化开发团队协助linux kernel官方完成漏洞测试和修复,社区及相关厂商也已相继发布安全公告和修复版本。

以点带面:

拿下一个漏洞,控制整个母机

以往漏洞更多是存在于用户态层面,此次Blade Team发现的QEMU-KVM漏洞则存在于虚拟化母机内核层面。这方面不仅鲜少有人成功攻破,而且涉及的权限、造成的影响比用户态层面都要大很多,可以让整个服务器瘫痪,甚至控制母机内核,进而影响服务器上所有商户的业务。

Blade Team技术负责人Cradmin介绍说:

虚拟化平台QEMU-KVM的vhost内核模块存在一个缓冲区溢出漏洞,可在虚拟子机热迁移场景下触发。热迁移是云服务厂商为了解决机器故障或优化计算资源的常见操作,可能每天都会进行。攻击者可以借此机会,通过漏洞实现虚拟机逃逸攻击,操纵子机使母机内核崩溃或在物理机内核中执行恶意代码,进而完全控制母机。

云上商户本各自处在互不影响的虚拟机之中,但该漏洞一旦被黑客利用,就可以实现云端“越狱”,控制母机,进而对云平台上的众多商户产生影响。

值得一提的是,各云厂商的热迁移实现机制并不完全相同,不排除存在这样的攻击场景:即使云厂商没有进行主动的热迁移,黑客如果购买了相应的虚拟机,也可通过造成母机过载,主动诱发热迁移,借此完成“虚拟机-母机-云上其他商户”的攻击链路。这样由点到面的损失,特别是在ToB领域,将极为严重。

乌云笼罩:

国内外众多知名厂商或受波及

然而,该漏洞造成的危害不仅于此。

QEMU-KVM作为云厂商广泛使用的主流虚拟化平台,国内外主流厂商均在使用中,其中不乏Google、Amazon等这样的国际知名厂商,国内众多头部厂商也在广泛使用中。

可以想象,一旦这样的虚拟机内核逃逸漏洞被黑客利用,将会波及到多少公司,又将波及多少用户的信息财产安全。

Blade Team在发现该逃逸漏洞后,已把该漏洞上报给了linux kernel官方,并联合腾讯云虚拟化开发团队,协助kernel社区对其进行测试和修复,同时Blade Team也按照社区规范对漏洞细节进行了负责任的披露(Blade Team官网披露详情:https://blade.tencent.com/achievements/v-ghost/)。

截至目前,Linux内核主线已将腾讯云提交的安全补丁纳入官方版本对外发布,其他发行版厂商(RedHat/Ubuntu等)也已相继发布安全公告和修复版本。

该漏洞同时也被国家信息安全漏洞共享平台(CNVD)收录(https://www.cnvd.org.cn/webinfo/show/5233),后者对该漏洞的综合评级为“高危”。

整装待发:

Blade Team为云上安全保驾护航

这是腾讯Blade Team在云上安全护卫征程上的又一重要发现。

腾讯Blade Team由腾讯安全平台部创立,致力于互联网前沿技术安全研究。自成立以来,Tencent Blade Team已经发现了谷歌、苹果、亚马逊、微软等多个国际知名厂商100多个安全漏洞,得到互联网行业、厂商以及国际安全社区的广泛认可。

产业互联网时代,“上云”已经成为各行各业数字化转型过程中的关键一步,云安全不容忽视。Cradmin表示,腾讯Blade Team希望通过对互联网前沿攻防技术的研究,和众多厂商一起,共同助力提升云生态安全能力,为云上安全保驾护航。

➤推荐阅读

关注云鼎实验室,获取更多安全情报

本文分享自微信公众号 - 云鼎实验室(YunDingLab)

原文出处及转载信息见文内详细说明,如有侵权,请联系 yunjia_community@tencent.com 删除。

原始发表时间:2019-10-12

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏java大数据

maven当中如何用SpringMVC和mybatis创建一个项目

下部我们做一个SpringMVC+mybatis的例子,我们还是继续刚才项目的底子。参见我的mybatis那一章。这个例子的pom.xml照样可以胜任Trans...

8210
来自专栏微信公众号【Java技术江湖】

简单介绍几种Java后台开发常用框架组合

Java框架一直以来都是面试必备的知识点,而掌握Java框架,不管在成熟的大公司,快速发展的公司,还是创业阶段的公司,都能对当前正在开发中的系统有整体的认知,从...

14630
来自专栏网站漏洞修复

该如何检测渗透测试网站存在的上传漏洞

随着网络的发达,越来越多的网站已悄悄崛起,在这里我们Sine安全给大家准备讲解下渗透测试服务中的基础点讲解内容,让大家更好的了解这个安全渗透测试的具体知识点和详...

12820
来自专栏孟君的编程札记

一步步完成jsRender + Spring MVC + Nginx前后端分离示例

本篇博文的目标是使用前端页面渲染插件jsRender做前后端分离,后端采用Spring MVC给出REST API,并结合Nginx完成配置。

11060
来自专栏PowerBI战友联盟

PowerBI DAX MVC 设计模式 导论

我们一直在考虑的其实是一个终极问题:到底如何最大限度复用。在 PowerBI 中处理这类问题主要涉及两件事:业务逻辑的处理以及可视化的处理。在实践中常常表现为以...

9720
来自专栏Java架构学习路线

实习生4面美团Java岗,已拿offer!(框架+多线程+集合+JVM)

用快慢指针,一个走一步,一个走三步。如果有环,先判断环在哪,找最后一个节点,然后用之前的无环的做法

12420
来自专栏微信公众号【Java技术江湖】

你是一直认为 count(1) 比 count(*) 效率高么?

MySQL count(1) 真的比 count(*) 快么? 反正同事们都是这么说的,我也姑且觉得对吧,那么没有自己研究一下究竟?如果我告诉你他们一样,你信么...

8330
来自专栏PowerBI战友联盟

PowerBI DAX MVC 设计模式 导论 续 - 案例:竞争交叉分析(深度购物篮)

继 PowerBI DAX MVC 设计模式 导论 引发了很多会员伙伴的询问,希望罗叔给出一个相对完整和复杂的案例来体会 MVC 架构和设计模式的作用。

13620
来自专栏PowerBI战友联盟

PowerBI 2018年11月更新 支持PowerBI工程式开发

到了年底,PowerBI积累了一年的功能来了波大的,本次更新的功能涉及几处重大改进。更新功能列表如下:

9720
来自专栏PowerBI战友联盟

PowerBI 大型报表架构设计 - 30页100个度量值1000个对象

PowerBI 虽然从某种意义上说只是一个制作报表的工具,但在制作报表的过程中,从简单的报表,到极为复杂的报表都有可能。

13310

扫码关注云+社区

领取腾讯云代金券

年度创作总结 领取年终奖励