새로운 보안 자문인 CVE-2015-3456은 독(가상화된 환경 방치 운영 조작)이라고 불리며 오늘 발표되었습니다. 보안 팀은 이 취약점을 철저히 검토했으며 이 취약점이 Linode 인프라의 일부에 영향을 미치지 않으며 조치가 필요하지 않다는 것을 Linode 고객에게 안심시키기 위해 잠시 간구하고 싶었습니다.
독이란 무엇입니까?
VENOM은 플로피 디스크 컨트롤러를 에뮬레이트하는 QEMU에서 가상 플로피 드라이브 코드를 악용하는 보안 취약점입니다. 특정 플랫폼에서는 공격자가 가상 머신 게스트로부터 벗어나 호스트에 대한 권한 있는 액세스를 얻을 수 있도록 이 코드를 악용할 수 있습니다.
리노드가 영향을 받지 않는 이유는 무엇입니까?
XSA-133에서 Xen 이 취약점과 관련된 세부 정보를 제공하는 보안 자문에는 "x86 PV 게스트만 실행하는 시스템은 취약하지 않습니다"라고 명시되어 있습니다. 이 취약점은 QEMU 게스트에게 적용됩니다. KVM 그리고 XEN HVM 게스트. 리노드만 사용 XEN 이 취약점의 영향을 받지 않는 PV 게스트. 특히 XEN PV 투숙객은 QEMU를 사용할 필요가 없습니다.
어떻게 해야 하나요?
다행히도, 아무것도 당신의 Linode에이 시간에 수행 할 필요가 없습니다. Linode 보안 팀은 모든 CVE 및 XSA를 지속적으로 모니터링하여 내부 인프라와 고객 Linode의 보안을 최대한 안전하게 보장합니다.
댓글 (6)
What about the KVM beta?
Hi Matt, Thanks for the question!
We have already patched the version of QEMU that is being used by KVM beta customers so it is also no longer an issue.
Best,
Lev
Good job, guys.
Thanks a lot James!
James, there are clearly too many of us on the internet.
Happy customer here. Just became aware of the issue. Came by to check relevance for Linode users. Left an even-happier customer. 😉