博客
关于我
腾讯Blade Team发现云虚拟化平台逃逸漏洞 积极护航云生态安全
阅读量:352 次
发布时间:2019-03-04

本文共 686 字,大约阅读时间需要 2 分钟。

云技术的发展不仅推动了各行业的进步,也带来了新的安全挑战。云时代中,软硬件的"云交互"让安全性成为越来越重要的议题,而此次QEMU-KVM漏洞的发现就凸显了这一问题的严重性。

Blade Team团队近期发现了QEMU-KVM平台的严重漏洞,这个漏洞存在于虚拟化母机的内核层面。攻击者利用该漏洞可在特定条件下,通过子机使母机崩溃,导致拒绝服务甚至完全控制母机及其他商户虚拟机。该漏洞不仅影响国内外知名厂商如Google、Amazon等,也威胁到云平台上所有商户的信息安全。

该漏洞的攻击链路起始于虚拟机的"越狱",攻击者通过子机利用漏洞实现对母机内核的控制。热迁移等操作为黑客提供了攻击的契机,进而影响整个服务器的稳定性。值得注意的是,即使云厂商未采取主动热迁移,攻击者也可能通过母机过载诱发热迁移,完成从虚拟机到母机的攻击。

QEMU-KVM作为主流的虚拟化平台,广泛应用于国内外云服务商中。其漏洞一旦被利用,将对整体云安全造成严重影响,尤其是在to B领域,可能带来巨大的损失。

Blade Team已积极响应,将漏洞上报给Linux内核官方,并与腾讯云虚拟化开发团队合作完成修复工作。该漏洞已被国家信息安全漏洞共享平台(CNVD)收录,综合评级为"高危"。目前,Linux内核主线及相关发行版厂商已发布安全补丁和修复版本。

这是Blade Team在云安全领域的又一重要发现。该团队致力于互联网前沿技术安全研究,已发现多个国际厂商的安全漏洞,获得广泛认可。面对云时代的安全挑战,Blade Team希望通过技术研究,与各行业共同提升云生态安全能力,为云安全保驾护航。

转载地址:http://wite.baihongyu.com/

你可能感兴趣的文章
mysql 数据库备份及ibdata1的瘦身
查看>>
MySQL 数据库备份种类以及常用备份工具汇总
查看>>
mysql 数据库存储引擎怎么选择?快来看看性能测试吧
查看>>
MySQL 数据库操作指南:学习如何使用 Python 进行增删改查操作
查看>>
MySQL 数据库的高可用性分析
查看>>
MySQL 数据库设计总结
查看>>
Mysql 数据库重置ID排序
查看>>
Mysql 数据类型一日期
查看>>
MySQL 数据类型和属性
查看>>
mysql 敲错命令 想取消怎么办?
查看>>
Mysql 整形列的字节与存储范围
查看>>
mysql 断电数据损坏,无法启动
查看>>
MySQL 日期时间类型的选择
查看>>
Mysql 时间操作(当天,昨天,7天,30天,半年,全年,季度)
查看>>
MySQL 是如何加锁的?
查看>>
MySQL 是怎样运行的 - InnoDB数据页结构
查看>>
mysql 更新子表_mysql 在update中实现子查询的方式
查看>>
MySQL 有什么优点?
查看>>
mysql 权限整理记录
查看>>
mysql 权限登录问题:ERROR 1045 (28000): Access denied for user ‘root‘@‘localhost‘ (using password: YES)
查看>>