今天发布了一个新的安全公告,CVE-2015-3456,名为VENOM(虚拟化环境忽略操作操纵)。我们的安全团队已经彻底审查了这个漏洞,我们想花一点时间向Linode客户保证,这个漏洞不影响Linode基础设施的任何部分,您不需要采取任何行动。
什么是VENOM?
VENOM是一个安全漏洞,利用了QEMU中模拟软盘控制器的虚拟软盘驱动器代码。在某些平台上,这个代码可以被利用,这使得攻击者可以从虚拟机客体中逃脱,并获得对主机的特权访问。
为什么Linode不受影响?
在XSA-133,也就是Xen 安全咨询中,提供了与该漏洞相关的细节,它指出 "只运行x86 PV客体的系统没有漏洞"。这个漏洞适用于KVM 和XEN HVM 客座上的 QEMU 客座。Linode只使用XEN PV客座,不受此漏洞的影响。具体来说,XEN PV guests不需要使用QEMU。
我需要做什么?
幸运的是,现在不需要对你的Linode做任何事情。The Linode Security Team ,不断监测所有CVE和XSA,以确保我们的内部基础设施和客户的Linode尽可能安全。
评论 (6)
What about the KVM beta?
Hi Matt, Thanks for the question!
We have already patched the version of QEMU that is being used by KVM beta customers so it is also no longer an issue.
Best,
Lev
Good job, guys.
Thanks a lot James!
James, there are clearly too many of us on the internet.
Happy customer here. Just became aware of the issue. Came by to check relevance for Linode users. Left an even-happier customer. 😉