​腾讯Blade Team发现云虚拟化平台逃逸漏洞 积极护航云生态安全

  • 时间:
  • 浏览:1

随着云技术的快速发展和迭代更新,各行各业都有“云”中快速成长,安全性显得尤为重要。而云时代软硬件的“云交互”,对安全来说也由于 着新的挑战。

近日,腾讯Blade Team团队在针对云上虚拟化安全研究中,发现了主流虚拟化平台QEMU-KVM的严重漏洞,攻击者利用该漏洞在一定条件下可通过子机使母机崩溃,由于 拒绝服务,甚至完整版控制母机和母机上许多商户虚拟机。据悉,这些 漏洞很由于 着将影响到Google、Amazon等国际公司及国内众多知名厂商。

这是地处在云上的一场“越狱”。虚拟机大慨母机上的一两个多多隔离任务管理器,黑客通过漏洞控制母机,实现了从虚拟机到母机上的“越狱”。通过完后 “成功的越狱”,黑客借此将可实现对母机上所有虚拟机的批量操作。

Blade Team已把该漏洞上报给了linux kernel官方,该漏洞共同被国家信息安全漏洞共享平台(CNVD)收录,综合评级为“高危”。

截至目前,Blade Team已联合腾讯云虚拟化开发团队协助linux kernel官方完成漏洞测试和修复,社区及相关厂商也已相继发布安全公告和修复版本。

以点带面:玩转信用卡 一两个多多漏洞,控制整个母机

以往漏洞更多是地处于用户态层面,此次Blade Team发现的QEMU-KVM漏洞则地处于虚拟化母机内核层面。这方面不仅鲜少其他同学成功攻破,有然后涉及的权限、造成的影响比用户态层面都有大什么都,必须让整个服务器瘫痪,甚至控制母机内核,进而影响服务器上所有商户的业务。 

Blade Team技术负责人Cradmin介绍说,虚拟化平台QEMU-KVM的vhost内核模块地处一两个多多缓冲区溢出漏洞,可在虚拟子机热迁移场景下触发。热迁移是云服务厂商为了补救机器故障或优化计算资源的常见操作,由于 着每天总要进行。攻击者必须借此由于 着,通过漏洞实现虚拟机逃逸攻击,操纵子机使母机内核崩溃或在物理机内核中执行恶意代码,进而完整版控制母机。

云上商户本该人地处互不影响的虚拟机之中,但该漏洞一旦被黑客利用,就必须实现云端“越狱”,控制母机,进而对云平台上的众多商户产生影响。

值得一提的是,各云厂商的热迁移实现机制无须完整版相同,不排除地处完后 的攻击场景:即使云厂商没办法 进行主动的热迁移,黑客由于 着购买了相应的虚拟机,也可通过造成母机过载,主动诱发热迁移,借此完成“虚拟机-母机-云上许多商户”的攻击链路。完后 由点到面的损失,一阵一阵是在to B领域,将极为严重。

乌云笼罩:国内外众多知名厂商或受波及

然而,该漏洞造成的危害不仅于此。

QEMU-KVM作为云厂商广泛使用的主流虚拟化平台,国内外主流厂商均在使用中,其中不乏Google、Amazon等完后 的国际知名厂商,国内众多头部厂商也在广泛使用中。

必须想象,一旦完后 的虚拟机内核逃逸漏洞被黑客利用,由于 着波及到哪有几个公司,又将波及哪有几个用户的信息财产安全。

Blade Team在发现该逃逸漏洞后,已把该漏洞上报给了linux kernel官方,并联合腾讯云虚拟化开发团队,协助kernel社区对其进行测试和修复,共同Blade Team也按照社区规范对漏洞细节进行了负责任的披露(Blade Team官网披露详情:https://blade.tencent.com/achievements/v-ghost/)。

截至目前,Linux内核主线已将腾讯云提交的安全补丁纳入官方版本对外发布,许多发行版厂商(RedHat/Ubuntu等)也已相继发布安全公告和修复版本。

该漏洞共同也被国家信息安全漏洞共享平台(CNVD)收录(https://www.cnvd.org.cn/webinfo/show/5233),后者对该漏洞的综合评级为“高危”。 

整装待发:Blade Team为云上安全保驾护航

这是腾讯Blade Team在云上安全护卫征程上的又一重要发现。

腾讯Blade Team由腾讯安全平台部创立,致力于互联网前沿技术安全研究。自成立以来,Tencent Blade Team由于 着发现了谷歌、苹果4 66、亚马逊、微软等多个国际知名厂商1150多个安全漏洞,得到互联网行业、厂商以及国际安全社区的广泛认可。

产业互联网时代,“上云”由于 着成为各行各业数字化转型过程中的关键一步,云安全不容忽视。Cradmin表示,腾讯Blade Team希望通过对互联网前沿攻防技术的研究,和众多厂商共同,共同助力提升云生态安全能力,为云上安全保驾护航。