博客
关于我
腾讯Blade Team发现云虚拟化平台逃逸漏洞 积极护航云生态安全
阅读量:352 次
发布时间:2019-03-04

本文共 686 字,大约阅读时间需要 2 分钟。

云技术的发展不仅推动了各行业的进步,也带来了新的安全挑战。云时代中,软硬件的"云交互"让安全性成为越来越重要的议题,而此次QEMU-KVM漏洞的发现就凸显了这一问题的严重性。

Blade Team团队近期发现了QEMU-KVM平台的严重漏洞,这个漏洞存在于虚拟化母机的内核层面。攻击者利用该漏洞可在特定条件下,通过子机使母机崩溃,导致拒绝服务甚至完全控制母机及其他商户虚拟机。该漏洞不仅影响国内外知名厂商如Google、Amazon等,也威胁到云平台上所有商户的信息安全。

该漏洞的攻击链路起始于虚拟机的"越狱",攻击者通过子机利用漏洞实现对母机内核的控制。热迁移等操作为黑客提供了攻击的契机,进而影响整个服务器的稳定性。值得注意的是,即使云厂商未采取主动热迁移,攻击者也可能通过母机过载诱发热迁移,完成从虚拟机到母机的攻击。

QEMU-KVM作为主流的虚拟化平台,广泛应用于国内外云服务商中。其漏洞一旦被利用,将对整体云安全造成严重影响,尤其是在to B领域,可能带来巨大的损失。

Blade Team已积极响应,将漏洞上报给Linux内核官方,并与腾讯云虚拟化开发团队合作完成修复工作。该漏洞已被国家信息安全漏洞共享平台(CNVD)收录,综合评级为"高危"。目前,Linux内核主线及相关发行版厂商已发布安全补丁和修复版本。

这是Blade Team在云安全领域的又一重要发现。该团队致力于互联网前沿技术安全研究,已发现多个国际厂商的安全漏洞,获得广泛认可。面对云时代的安全挑战,Blade Team希望通过技术研究,与各行业共同提升云生态安全能力,为云安全保驾护航。

转载地址:http://wite.baihongyu.com/

你可能感兴趣的文章
MySQL-架构篇
查看>>
MySQL-索引的分类(聚簇索引、二级索引、联合索引)
查看>>
Mysql-触发器及创建触发器失败原因
查看>>
MySQL-连接
查看>>
mysql-递归查询(二)
查看>>
MySQL5.1安装
查看>>
mysql5.5和5.6版本间的坑
查看>>
mysql5.5最简安装教程
查看>>
mysql5.6 TIME,DATETIME,TIMESTAMP
查看>>
mysql5.6.21重置数据库的root密码
查看>>
Mysql5.6主从复制-基于binlog
查看>>
MySQL5.6忘记root密码(win平台)
查看>>
MySQL5.6的Linux安装shell脚本之二进制安装(一)
查看>>
MySQL5.6的zip包安装教程
查看>>
mysql5.7 for windows_MySQL 5.7 for Windows 解压缩版配置安装
查看>>
Webpack 基本环境搭建
查看>>
mysql5.7 安装版 表不能输入汉字解决方案
查看>>
MySQL5.7.18主从复制搭建(一主一从)
查看>>
MySQL5.7.19-win64安装启动
查看>>
mysql5.7.19安装图解_mysql5.7.19 winx64解压缩版安装配置教程
查看>>