主頁 > 知識庫 > KVM或XEN虛擬機(jī)應(yīng)對毒液漏洞的方法

KVM或XEN虛擬機(jī)應(yīng)對毒液漏洞的方法

熱門標(biāo)簽:免費(fèi)高德地圖標(biāo)注 儋州電銷機(jī)器人廠家 索契地圖標(biāo)注app 地圖標(biāo)注用小紅旗 地圖標(biāo)注員項(xiàng)目 電話外呼系統(tǒng)線路哪家公司做得好 巴東單位怎么做地圖標(biāo)注 外呼系統(tǒng)工作推進(jìn) 成都人工外呼系統(tǒng)平臺

爆毒液漏洞,是虛擬化上一個(gè)非常嚴(yán)重的漏洞,影響全線的基于KVM/XEN的虛擬化產(chǎn)品。


為什么影響如此嚴(yán)重


因?yàn)镵VM/XEN的虛擬硬件采用QEMU模擬。CrowdStrike的Jason Geffner發(fā)現(xiàn)開源計(jì)算機(jī)仿真器QEMU中存在一個(gè)和虛擬軟盤控制器相關(guān)的安全漏洞,代號VENOM,CVE編號為CVE-2015-3456。利用此漏洞攻擊者可以在有問題的虛擬機(jī)中進(jìn)行逃逸,并且可以在宿主機(jī)中獲得代碼執(zhí)行的權(quán)限,實(shí)際上是一個(gè)溢出漏洞。


虛擬機(jī)有沒有軟驅(qū)都會受影響


這個(gè)漏洞屬于首次發(fā)現(xiàn),還沒有見到被利用的跡象。這段軟盤驅(qū)動代碼可以追溯到2004年,打那起就沒人碰過。之所以還保留下來,是因?yàn)橛行┉h(huán)境下還需要虛擬軟盤的驅(qū)動。任何虛擬機(jī)都有軟驅(qū)控制器支持,都有該漏洞。

如何處理漏洞


所幸的是各大廠商已經(jīng)提供了補(bǔ)丁,對用戶來說需要做的就是升級:


RedHat/CentOS上只需要執(zhí)行如下命令:


復(fù)制代碼
代碼如下:
yum update qemu-kvm

然后虛擬機(jī)關(guān)機(jī),在啟動。

如果業(yè)務(wù)重要,不能關(guān)機(jī),可以采用如下方案:

如果基于共享存儲,升級宿主機(jī),然后在線遷移虛擬機(jī)。

如果是單機(jī)虛擬機(jī),可以使用帶存儲的遷移做虛擬機(jī)的慢遷移。


對公有云和私有云的影響


目前大部分公有云都是基于KVM/XEN,漏洞對大部分公有云都用影響!

對私有云的影響要小很多,因?yàn)樗接性迫渴莾?nèi)部使用,風(fēng)險(xiǎn)可控。

標(biāo)簽:鄂州 儋州 江蘇 鶴壁 安康 茂名 長春 龍巖

巨人網(wǎng)絡(luò)通訊聲明:本文標(biāo)題《KVM或XEN虛擬機(jī)應(yīng)對毒液漏洞的方法》,本文關(guān)鍵詞  KVM,或,XEN,虛擬機(jī),應(yīng)對,毒液,;如發(fā)現(xiàn)本文內(nèi)容存在版權(quán)問題,煩請?zhí)峁┫嚓P(guān)信息告之我們,我們將及時(shí)溝通與處理。本站內(nèi)容系統(tǒng)采集于網(wǎng)絡(luò),涉及言論、版權(quán)與本站無關(guān)。
  • 相關(guān)文章
  • 下面列出與本文章《KVM或XEN虛擬機(jī)應(yīng)對毒液漏洞的方法》相關(guān)的同類信息!
  • 本頁收集關(guān)于KVM或XEN虛擬機(jī)應(yīng)對毒液漏洞的方法的相關(guān)信息資訊供網(wǎng)民參考!
  • 推薦文章