博客
关于我
腾讯Blade Team发现云虚拟化平台逃逸漏洞 积极护航云生态安全
阅读量:352 次
发布时间:2019-03-04

本文共 686 字,大约阅读时间需要 2 分钟。

云技术的发展不仅推动了各行业的进步,也带来了新的安全挑战。云时代中,软硬件的"云交互"让安全性成为越来越重要的议题,而此次QEMU-KVM漏洞的发现就凸显了这一问题的严重性。

Blade Team团队近期发现了QEMU-KVM平台的严重漏洞,这个漏洞存在于虚拟化母机的内核层面。攻击者利用该漏洞可在特定条件下,通过子机使母机崩溃,导致拒绝服务甚至完全控制母机及其他商户虚拟机。该漏洞不仅影响国内外知名厂商如Google、Amazon等,也威胁到云平台上所有商户的信息安全。

该漏洞的攻击链路起始于虚拟机的"越狱",攻击者通过子机利用漏洞实现对母机内核的控制。热迁移等操作为黑客提供了攻击的契机,进而影响整个服务器的稳定性。值得注意的是,即使云厂商未采取主动热迁移,攻击者也可能通过母机过载诱发热迁移,完成从虚拟机到母机的攻击。

QEMU-KVM作为主流的虚拟化平台,广泛应用于国内外云服务商中。其漏洞一旦被利用,将对整体云安全造成严重影响,尤其是在to B领域,可能带来巨大的损失。

Blade Team已积极响应,将漏洞上报给Linux内核官方,并与腾讯云虚拟化开发团队合作完成修复工作。该漏洞已被国家信息安全漏洞共享平台(CNVD)收录,综合评级为"高危"。目前,Linux内核主线及相关发行版厂商已发布安全补丁和修复版本。

这是Blade Team在云安全领域的又一重要发现。该团队致力于互联网前沿技术安全研究,已发现多个国际厂商的安全漏洞,获得广泛认可。面对云时代的安全挑战,Blade Team希望通过技术研究,与各行业共同提升云生态安全能力,为云安全保驾护航。

转载地址:http://wite.baihongyu.com/

你可能感兴趣的文章
Objective-C实现文件拷贝(附完整源码)
查看>>
Objective-C实现文件断点传输(附完整源码)
查看>>
Objective-C实现文件的删除、复制与重命名操作实例(附完整源码)
查看>>
Objective-C实现无序表查找算法(附完整源码)
查看>>
Objective-C实现无锁链表(附完整源码)
查看>>
Objective-C实现无锁链表(附完整源码)
查看>>
Objective-C实现时间戳转为年月日时分秒(附完整源码)
查看>>
Objective-C实现是否为 Pythagoreantriplet 毕氏三元数组算法(附完整源码)
查看>>
Objective-C实现显示响应算法(附完整源码)
查看>>
Objective-C实现晚捆绑测试实例(附完整源码)
查看>>
Objective-C实现普通矩阵A和B的乘积(附完整源码)
查看>>
Objective-C实现更新数字指定偏移量上的值updateBit算法(附完整源码)
查看>>
Objective-C实现最优二叉搜索树算法(附完整源码)
查看>>
Objective-C实现最大和连续子序列算法(附完整源码)
查看>>
Objective-C实现最大最小距离算法(附完整源码)
查看>>
Objective-C实现最大的非常大的数字算法(附完整源码)
查看>>
Objective-C实现最大类间方差法OTSU算法(附完整源码)
查看>>
Objective-C实现最大非相邻和算法(附完整源码)
查看>>
Objective-C实现最小二乘多项式曲线拟合(附完整源码)
查看>>
Objective-C实现最小二乘法(附完整源码)
查看>>