رخنهای به نام VENOM: هک دیتاسنتر به روش خیلی سخت!
سلام
VENOM: Virtualized Environment Neglected Operations Manipulation
Discovered by Jason Geffner, CrowdStrike Senior Security Researcher
آسیبپذیری VENOM, CVE-2015-3456 مربوط به باگی میشه در سورس کد فلاپی درایور مجازی که پیادهسازی اون در خیلی از ماشینهای مجازی وجود داره و سه روز پیش در تاریخ ۲۳ اردیبهشت ۱۳۹۴ (۱۳ می ۲۰۱۵) توسط CrowdStrike منتشر شد. با استفاده از این آسیبپذیری، هکر از طریق سیستمعامل مجازی (و مهمان) میتونه کنترل کل میزبان و سرور رو در اختیار بگیره. مثلا اگر دیتاسنتر شما روی یک سرور ۱۰ تا VPS بالا اورده، هکر با استفاده از اکسپلویت یکی از این سرورهای مجازی، میتونه کنترل تمام سرور رو به دست بگیره.
سلام
VENOM: Virtualized Environment Neglected Operations Manipulation
Discovered by Jason Geffner, CrowdStrike Senior Security Researcher
آسیبپذیری VENOM, CVE-2015-3456 مربوط به باگی میشه در سورس کد فلاپی درایور مجازی که پیادهسازی اون در خیلی از ماشینهای مجازی وجود داره و سه روز پیش در تاریخ ۲۳ اردیبهشت ۱۳۹۴ (۱۳ می ۲۰۱۵) توسط CrowdStrike منتشر شد. با استفاده از این آسیبپذیری، هکر از طریق سیستمعامل مجازی (و مهمان) میتونه کنترل کل میزبان و سرور رو در اختیار بگیره. مثلا اگر دیتاسنتر شما روی یک سرور ۱۰ تا VPS بالا اورده، هکر با استفاده از اکسپلویت یکی از این سرورهای مجازی، میتونه کنترل تمام سرور رو به دست بگیره.
محصولات چه شرکتهایی در خطر هستند؟
این باگ در کنترلر دیسکهای فلاپی (FDC) مجازی QEMU وجود داره و ضمنا توسط خیلی از پلتفرمها و برنامههای مجازی سازی مورد استفاده قرار میگیره مثل Xen, KVM و کلاینتهای QEMU
اما VMware, Microsoft Hyper-V, و Bochs hypervisors در خطر نیستند.
البته دقت داشته باشید که هکر برای اکسپلویت این باگ نیاز به دسترسی root در سیستم عامل داره.
آیا کسی تونسته این باگ رو اکسپلویت کنه؟
خوشبختانه تا حالا کسی به صورت عمومی روش استفاده از این باگ رو توضیح نداده و در وبلاگ Rapid7 هم اومده که کسی در عمل نمیتونه از این باگ استفاده کنه. اما دو روز پیش توییت زیر رو دیدم ولی دنبالش رو نگرفتم:
با توجه به منسوخشدن فلاپیدیسک پس چرا هنوز این مشکل وجود داره؟
درسته که در کیسها و لپتاپ ها دیگه از فلاپیدیسک استفاده نمیشه اما خیلی از ماشینهای مجازی به صورت پیشفرض درایور فلاپیدیسک رو نصب میکنند. حتی اگر مدیر و ادمین سیستم، درایور فلاپی رو غیرفعال کنه بازهم سیستمعامل نسبت به FDC آسیبپذیر میمونه چون در واقع قابلیت اون برای سیستم تعریف شده هرچند که شما نخواین از اون استفاده کنید.
فرق این باگ با سایر آسیبپذیریهای مربوط به «فرار و افزایش دسترسی در ماشینهای مجازی» چیه؟
در تمام باگهای قبلی که لیست اونها رو در زیر آوردم اکسپلوییت در زمانی اتفاق میافتاد که ماشین مجازی دارای تنظیماتی غیرپیش فرض باشه. مثلا ادمین سیستم یک قابلیت رو به ماشینمجازی اضافه کرده باشه و هکر هم از اون برای حمله به سرور استفاده کنه اما باگ VENOM در شرایط تنظیمات پیشفرض رخ میده و این اتفاق این باگ رو خاص میکنه.
- CVE-2007-1744 – Directory traversal vulnerability in shared folders feature
- CVE-2008-0923 – Path traversal vulnerability in VMware’s shared folders implementation
- CVE-2009-1244 – Cloudburst (VMware virtual video adapter vulnerability)
- CVE-2011-1751 – Missing hotplug check during device removal
- CVE-2012-0217 – ۶۴-bit PV guest privilege escalation vulnerability
- CVE-2014-0983 – Oracle VirtualBox 3D acceleration multiple memory corruption vulnerabilities
توضیح تکنیکال و فنی این آسیبپذیری
سیستم عامل مهمان برای ارتباط با FDC فرمانهایی مثل seek, read, write, format و… رو به پورت ورودی/خروجی FDC ارسال میکنه. FDC مجازی مربوط به QEMU برای مرتبسازی این دستورات و سایر پارامترها و دادههای مرتبط از بافری با سایز مشخص و ثابت استفاده میکنه. FDC مقدار دادههایی که برای هر دستور لازمه رو در خودش نگه میداره و وقتی دستوری رو از سیستمعامل مهمان دریافت میکنه، دستور رو اجرا کرده و بافر رو برای دستور بعدی خالی میکنه.
بافر بعد از اجرای تمام دستورات فورا ریست و خالی میشه اما در خصوص دو دستور این موضوع استثناست. هکر با ارسال این دستورات و تنظیم پارامترهای داده به صورت مخرب، باعث سرریزبافر در FDC شده و کنترل پردازش والد (که همون سرور میشه) رو به عهده میگیره.
همه چیز به سرریز بافر برمیگرده!
اسم این آسیبپذیری هم مخفف Virtualized Environment Neglected Operations Manipulationـه که میشه VENOM و به فارسی معنای «زهر و سم مار» میده! (زوری زوری اومدن مخفف درست کنند!!)
نصیحت:
این باگ از سال ۲۰۰۴ تا الان (۱۱ سال) وجود داشته. هر چند که به ظاهر این باگ به این راحتیها قابل اکسپلویت نیست اما چک کنید که ماشین مجازیای که از اون استفاده میکنید نسبت به این باگ آسیب پذیره یا نه و اگر بود: کافیه که وصلهی جدید رو نصب کنید تا خیالتون راحت بشه.
لینکهای مفید:
Virtualized Environment Neglected Operations Manipulation
How Poisonous is VENOM (CVE-2015-3456) to your Virtual Environments?
VENOM Vulnerability CVE-2015-3456 Explained (Video)
ترجمه توسط: تمدن
تاریخ ساخت: May 13, 2015 یا ۲۳ اردیبهشت ۱۳۹۴
تاریخ انتشار: May 16, 2015 یا ۲۶ اردیبهشت ۱۳۹۴
این هم از دیاگرام ونوم البته به زبان انگلیسی:
دیدگاه خود را ثبت کنید
تمایل دارید در گفتگو شرکت کنید؟نظری بدهید!