物聯(lián)傳媒 旗下網(wǎng)站
登錄 注冊(cè)

騰訊Blade Team發(fā)現(xiàn)云虛擬化平臺(tái)逃逸漏洞

作者:本站收錄
來源:騰訊網(wǎng)
日期:2019-10-11 09:20:01
摘要:隨著云技術(shù)的快速發(fā)展和迭代更新,各行各業(yè)都在“云”中快速成長(zhǎng),安全性顯得尤為重要。而云時(shí)代軟硬件的“云交互”,對(duì)安全來說也意味著新的挑戰(zhàn)。
關(guān)鍵詞:云平臺(tái)

隨著云技術(shù)的快速發(fā)展和迭代更新,各行各業(yè)都在“云”中快速成長(zhǎng),安全性顯得尤為重要。而云時(shí)代軟硬件的“云交互”,對(duì)安全來說也意味著新的挑戰(zhàn)。

近日,騰訊Blade Team團(tuán)隊(duì)在針對(duì)云上虛擬化安全研究中,發(fā)現(xiàn)了主流虛擬化平臺(tái)QEMU-KVM的嚴(yán)重漏洞,攻擊者利用該漏洞在一定條件下可通過子機(jī)使母機(jī)崩潰,導(dǎo)致拒絕服務(wù),甚至完全控制母機(jī)和母機(jī)上其他商戶虛擬機(jī)。據(jù)悉,這個(gè)漏洞很可能將影響到Google、Amazon等國(guó)際公司及國(guó)內(nèi)眾多知名廠商。

這是發(fā)生在云上的一場(chǎng)“越獄”。虛擬機(jī)相當(dāng)于母機(jī)上的一個(gè)隔離進(jìn)程,黑客通過漏洞控制母機(jī),實(shí)現(xiàn)了從虛擬機(jī)到母機(jī)上的“越獄”。通過這樣“成功的越獄”,黑客借此將可實(shí)現(xiàn)對(duì)母機(jī)上所有虛擬機(jī)的批量操作。

Blade Team已把該漏洞上報(bào)給了linux kernel官方,該漏洞同時(shí)被國(guó)家信息安全漏洞共享平臺(tái)(CNVD)收錄,綜合評(píng)級(jí)為“高?!?。

截至目前,Blade Team已聯(lián)合騰訊云虛擬化開發(fā)團(tuán)隊(duì)協(xié)助linux kernel官方完成漏洞測(cè)試和修復(fù),社區(qū)及相關(guān)廠商也已相繼發(fā)布安全公告和修復(fù)版本。

以點(diǎn)帶面:拿下一個(gè)漏洞,控制整個(gè)母機(jī)

以往漏洞更多是存在于用戶態(tài)層面,此次Blade Team發(fā)現(xiàn)的QEMU-KVM漏洞則存在于虛擬化母機(jī)內(nèi)核層面。這方面不僅鮮少有人成功攻破,而且涉及的權(quán)限、造成的影響比用戶態(tài)層面都要大很多,可以讓整個(gè)服務(wù)器癱瘓,甚至控制母機(jī)內(nèi)核,進(jìn)而影響服務(wù)器上所有商戶的業(yè)務(wù)。

Blade Team技術(shù)負(fù)責(zé)人Cradmin介紹說,虛擬化平臺(tái)QEMU-KVM的vhost內(nèi)核模塊存在一個(gè)緩沖區(qū)溢出漏洞,可在虛擬子機(jī)熱遷移場(chǎng)景下觸發(fā)。熱遷移是云服務(wù)廠商為了解決機(jī)器故障或優(yōu)化計(jì)算資源的常見操作,可能每天都會(huì)進(jìn)行。攻擊者可以借此機(jī)會(huì),通過漏洞實(shí)現(xiàn)虛擬機(jī)逃逸攻擊,操縱子機(jī)使母機(jī)內(nèi)核崩潰或在物理機(jī)內(nèi)核中執(zhí)行惡意代碼,進(jìn)而完全控制母機(jī)。

云上商戶本各自處在互不影響的虛擬機(jī)之中,但該漏洞一旦被黑客利用,就可以實(shí)現(xiàn)云端“越獄”,控制母機(jī),進(jìn)而對(duì)云平臺(tái)上的眾多商戶產(chǎn)生影響。

值得一提的是,各云廠商的熱遷移實(shí)現(xiàn)機(jī)制并不完全相同,不排除存在這樣的攻擊場(chǎng)景:即使云廠商沒有進(jìn)行主動(dòng)的熱遷移,黑客如果購(gòu)買了相應(yīng)的虛擬機(jī),也可通過造成母機(jī)過載,主動(dòng)誘發(fā)熱遷移,借此完成“虛擬機(jī)-母機(jī)-云上其他商戶”的攻擊鏈路。這樣由點(diǎn)到面的損失,特別是在to B領(lǐng)域,將極為嚴(yán)重。

烏云籠罩:國(guó)內(nèi)外眾多知名廠商或受波及

然而,該漏洞造成的危害不僅于此。

QEMU-KVM作為云廠商廣泛使用的主流虛擬化平臺(tái),國(guó)內(nèi)外主流廠商均在使用中,其中不乏Google、Amazon等這樣的國(guó)際知名廠商,國(guó)內(nèi)眾多頭部廠商也在廣泛使用中。

可以想象,一旦這樣的虛擬機(jī)內(nèi)核逃逸漏洞被黑客利用,將會(huì)波及到多少公司,又將波及多少用戶的信息財(cái)產(chǎn)安全。

Blade Team在發(fā)現(xiàn)該逃逸漏洞后,已把該漏洞上報(bào)給了linux kernel官方,并聯(lián)合騰訊云虛擬化開發(fā)團(tuán)隊(duì),協(xié)助kernel社區(qū)對(duì)其進(jìn)行測(cè)試和修復(fù),同時(shí)Blade Team也按照社區(qū)規(guī)范對(duì)漏洞細(xì)節(jié)進(jìn)行了負(fù)責(zé)任的披露(Blade Team官網(wǎng)披露詳情:https://blade.tencent.com/achievements/v-ghost/)。

騰訊Blade Team發(fā)現(xiàn)云虛擬化平臺(tái)逃逸漏洞

截至目前,Linux內(nèi)核主線已將騰訊云提交的安全補(bǔ)丁納入官方版本對(duì)外發(fā)布,其他發(fā)行版廠商(RedHat/Ubuntu等)也已相繼發(fā)布安全公告和修復(fù)版本。

該漏洞同時(shí)也被國(guó)家信息安全漏洞共享平臺(tái)(CNVD)收錄,后者對(duì)該漏洞的綜合評(píng)級(jí)為“高危”。

整裝待發(fā):Blade Team為云上安全保駕護(hù)航

這是騰訊Blade Team在云上安全護(hù)衛(wèi)征程上的又一重要發(fā)現(xiàn)。

騰訊Blade Team由騰訊安全平臺(tái)部創(chuàng)立,致力于互聯(lián)網(wǎng)前沿技術(shù)安全研究。自成立以來,Tencent Blade Team已經(jīng)發(fā)現(xiàn)了谷歌、蘋果、亞馬遜、微軟等多個(gè)國(guó)際知名廠商100多個(gè)安全漏洞,得到互聯(lián)網(wǎng)行業(yè)、廠商以及國(guó)際安全社區(qū)的廣泛認(rèn)可。

產(chǎn)業(yè)互聯(lián)網(wǎng)時(shí)代,“上云”已經(jīng)成為各行各業(yè)數(shù)字化轉(zhuǎn)型過程中的關(guān)鍵一步,云安全不容忽視。Cradmin表示,騰訊Blade Team希望通過對(duì)互聯(lián)網(wǎng)前沿攻防技術(shù)的研究,和眾多廠商一起,共同助力提升云生態(tài)安全能力,為云上安全保駕護(hù)航。