博客
关于我
腾讯Blade Team发现云虚拟化平台逃逸漏洞 积极护航云生态安全
阅读量:352 次
发布时间:2019-03-04

本文共 686 字,大约阅读时间需要 2 分钟。

云技术的发展不仅推动了各行业的进步,也带来了新的安全挑战。云时代中,软硬件的"云交互"让安全性成为越来越重要的议题,而此次QEMU-KVM漏洞的发现就凸显了这一问题的严重性。

Blade Team团队近期发现了QEMU-KVM平台的严重漏洞,这个漏洞存在于虚拟化母机的内核层面。攻击者利用该漏洞可在特定条件下,通过子机使母机崩溃,导致拒绝服务甚至完全控制母机及其他商户虚拟机。该漏洞不仅影响国内外知名厂商如Google、Amazon等,也威胁到云平台上所有商户的信息安全。

该漏洞的攻击链路起始于虚拟机的"越狱",攻击者通过子机利用漏洞实现对母机内核的控制。热迁移等操作为黑客提供了攻击的契机,进而影响整个服务器的稳定性。值得注意的是,即使云厂商未采取主动热迁移,攻击者也可能通过母机过载诱发热迁移,完成从虚拟机到母机的攻击。

QEMU-KVM作为主流的虚拟化平台,广泛应用于国内外云服务商中。其漏洞一旦被利用,将对整体云安全造成严重影响,尤其是在to B领域,可能带来巨大的损失。

Blade Team已积极响应,将漏洞上报给Linux内核官方,并与腾讯云虚拟化开发团队合作完成修复工作。该漏洞已被国家信息安全漏洞共享平台(CNVD)收录,综合评级为"高危"。目前,Linux内核主线及相关发行版厂商已发布安全补丁和修复版本。

这是Blade Team在云安全领域的又一重要发现。该团队致力于互联网前沿技术安全研究,已发现多个国际厂商的安全漏洞,获得广泛认可。面对云时代的安全挑战,Blade Team希望通过技术研究,与各行业共同提升云生态安全能力,为云安全保驾护航。

转载地址:http://wite.baihongyu.com/

你可能感兴趣的文章
Mura CMS processAsyncObject SQL注入漏洞复现(CVE-2024-32640)
查看>>
Mysql DBA 高级运维学习之路-DQL语句之select知识讲解
查看>>
mysql deadlock found when trying to get lock暴力解决
查看>>
MuseTalk如何生成高质量视频(使用技巧)
查看>>
mutiplemap 总结
查看>>
MySQL DELETE 表别名问题
查看>>
MySQL Error Handling in Stored Procedures---转载
查看>>
MVC 区域功能
查看>>
MySQL FEDERATED 提示
查看>>
mysql generic安装_MySQL 5.6 Generic Binary安装与配置_MySQL
查看>>
Mysql group by
查看>>
MySQL I 有福啦,窗口函数大大提高了取数的效率!
查看>>
mysql id自动增长 初始值 Mysql重置auto_increment初始值
查看>>
MySQL in 太多过慢的 3 种解决方案
查看>>
MySQL InnoDB 三大文件日志,看完秒懂
查看>>
Mysql InnoDB 数据更新导致锁表
查看>>
Mysql Innodb 锁机制
查看>>
MySQL InnoDB中意向锁的作用及原理探
查看>>
MySQL InnoDB事务隔离级别与锁机制深入解析
查看>>
Mysql InnoDB存储引擎 —— 数据页
查看>>