概要
2015年5月13日、CrowdStrikeのセキュリティ研究者Jason Geffnerは、一部の仮想化プラットフォームの脆弱性を公開しました。攻撃者が仮想マシン(VM)のサンドボックスから飛び出し、保護された仮想化ホストにアクセスします。この脆弱性は、仮想化環境無視操作操作(CVE-2015-345)の「VENOM」と呼ばれ、Xen、KVM、OracleのVirtualBoxなどのオープンソースQEMUエミュレーター上に構築されたパッチが適用されていない仮想化ホストに影響します。 VMWare、MicrosoftのHyper-V、Bochsなど、QEMUを採用していないテクノロジーは影響を受けません。
仮想化入門書
仮想化は、大まかに言えば、1台の大型コンピューターがそのリソース(プロセッサー、メモリー、ハードドライブスペースなど)を細分化して、多数の小型仮想コンピューターを実行できるようにするテクノロジーの実装です。これらの各VMは、同じホスト上で実行されている他のVMから分離された、個別のシステムであるかのように実行されます。このアーキテクチャにより、サーバーオペレーターは、物理バージョンの構築にかかる時間よりもはるかに短い時間で新しいVMを作成できるため、サーバーをより簡単に管理および展開できます。また、データセンターのオペレーターとホスティングプロバイダーがリソースをより効率的に使用できるようにします。たとえば、10台のVMを実行している仮想化ホストは、10台の同等の物理マシンが使用するスペース、電力、および冷却の一部を使用します。
VENOMに対するエクスプロイトで何ができるか?
仮想化プラットフォームの他の利点の1つは、VMを分離できることです。そのため、同じ共有ハードウェアを使用している場合でも、VMは分離されています。このような分離により、サーバー管理者は、さまざまな顧客向けにさまざまなオペレーティングシステムを実行するさまざまなVMをプロビジョニングできます。これらの顧客は、仮想化ホスト上のリソースを他の顧客と共有していることを決して知りません。また、VMに対してrootまたは管理者権限を持っていたとしても、封じ込めにより、他のVMに影響を与えるようなことはできなくなります。
このサイロ化されたインフラストラクチャの概念は、VENOMのような脆弱性の概念を懸念させるものです。 GeffnerがCrowdStrikeWebサイトで説明しているように:
この脆弱性により、攻撃者は影響を受ける仮想マシン(VM)ゲストの範囲から脱出し、ホストへのコード実行アクセスを取得する可能性があります。緩和策がない場合、このVMエスケープは、ホストシステムおよびそのホストで実行されている他のすべてのVMへのアクセスを開き、攻撃者にホストのローカルネットワークおよび隣接システムへの大幅な昇格アクセスを与える可能性があります。
VM分離のセキュリティに依存しているプロバイダーにとって、このような脆弱性はかなりの警告を引き起こす可能性があります。
どのくらいのアラーム?
この脆弱性の発表は、一部のメディアアウトレットでは、Heartbleedと比較されていますが、既知のものと可能性および可能性のあるものを比較検討することが重要です。
Geffnerによると、「VENOMの脆弱性は2004年以来存在しています」が、(この記事の執筆時点では)既知のエクスプロイトは実際には文書化されていません。 Geffnerは、2015年4月20日にQEMUを利用する主要な仮想化ベンダーと調査結果を共有しました。パッチが開発されると、2015年5月13日にCrowdStrikeWebサイトに調査結果を公開しました。
ただし、これまでのところ、概念実証の公的な証明はありません。現在、VENOMを悪用できるコードを作成することがどれほど簡単か難しいかはわかりません。 VENOMは、ハッカーの旧友であるバッファオーバーフローを介してシステムを攻撃できるように開いたままにするため、最も単純な方法では、悪用されてホストマシンがクラッシュし、サービス拒否が発生する可能性があります。攻撃者は、より注意深く巧妙に操作することで、仮想化ホスト自体にアクセスし、同じホストで実行されている他のVMを危険にさらす可能性があります。
自分を守るために何ができるでしょうか?
VENOMは責任を持って開示され、ベンダーにパッチを作成する時間を与えるため、仮想化ホスト管理者はできるだけ早くパッチを適用する必要があります。共有仮想化プラットフォームで実行されているVMでサービスを実行している個人は、自分でほとんど何もできません。ただし、プロバイダーのWebサイトにアクセスして、脆弱性があるかどうか、および脆弱性に対処するためにどのような手順が取られているかを確認できます。必要に応じて、この潜在的な脅威がインターネットの暗い側で広く使用されている機能的なエクスプロイトになる前に、管理者にシステムにパッチを適用するように圧力をかけることができます。
Atlantic.NetがVENOMの脆弱性に対処するために行っていることの詳細については、ブログで最新情報を確認してください。私たちは常に、cPanelホスティングなどのワンクリックインストールアプリケーションで最高のものを提供する最も安全な仮想プライベートサーバーを提供するよう努めています。
2015年5月15日更新、Atlantic.Netブログリンクを追加