info[at]nsec.ir
(+۹۸)-۳۱-۳۳۹۱۵۳۳۶

venom، کابوسی برای ماشین‌های مجازی

آسیب‌پذیری venom، یکی از جدی‌ترین آسیب‌پذیری‌های کشف شده در نرم‌افزارهای مجازی‌ساز است و با سوء‌استفاده از آن می‌توان به ماشین‌هایی که به‌صورت مجازی پیاده‌سازی شده‌اند، نفوذ کرد.

نام این آسیب‌پذیری برگرفته از حروف آغازین عبارت Virtualized Environment Neglected Operations Manipulation بوده و به مفهوم دستکاری بخش مورد غفلت واقع شده‌ای است که در اغلب مجازی‌سازها مورد استفاده قرار می‌گیرد. این بخش، کنترلر دیسک‌های فلاپی مجازی در امولاتور متن باز QEMU است.

برای سوء‌استفاده از این آسیب‌پذیری بایستی نفوذگر به یکی از ماشین‌های مجازی دسترسی root داشته باشد. پس از آن نفوذگر می‌تواند با سوء‌استفاده از آسیب‌پذیری، کنترل سایر ماشین‌های مجازی موجود بر روی میزبان اصلی را به‌دست آورد. به‌عنوان مثال، نفوذگر می‌تواند ابتدا سعی در یافتن یک ماشین نا امن نموده و آن را تسخیر نماید. سپس به‌سادگی خواهد توانست سایر ماشین‌های امن موجود بر روی میزبان اصلی را نیز تسخیر نماید. اجاره نمودن یک ماشین مجازی، جالب‌ترین راه برای نفوذ به تعداد زیادی ماشین مجازی است.

مجازی‌سازهای Xen، KVM و Oracle از جمله مجازی‎سازهای آسیب‌پذیر بوده که از کنترلر فوق استفاده نموده‌اند. مجازی‌سازهای VMWare، Microsoft Hyper-V و Bochs hypervisors دارای آسیب‌پذیری فوق نمی‌باشند. فعال بودن یا غیرفعال بودن دیسک فلاپی مجازی در ماشین مجازی، تاثیری بر روند سوء‌استفاده از آسیب‌پذیری ندارد.

راه حل برطرف نمودن آسیب‌پذیری، اعمال به‌روزرسانی و سپس بازنشانی است. البته بایستی توجه نمود که علاوه‌بر به‌روزرسانی و بازنشانی خود مجازی‌سازها، بایستی تمامی سرویس‌دهنده‌های لینوکسی که QEMU بر روی آن‌ها نصب شده است نیز باید به‌روزرسانی و بازنشانی شوند.

به منظور کسب اطلاعات بیشتر به بخش ذره بین آپا (تحلیل آسیب‌پذیری‌ و بدافزار) مراجعه فرمایید.