博客
关于我
腾讯Blade Team发现云虚拟化平台逃逸漏洞 积极护航云生态安全
阅读量:352 次
发布时间:2019-03-04

本文共 686 字,大约阅读时间需要 2 分钟。

云技术的发展不仅推动了各行业的进步,也带来了新的安全挑战。云时代中,软硬件的"云交互"让安全性成为越来越重要的议题,而此次QEMU-KVM漏洞的发现就凸显了这一问题的严重性。

Blade Team团队近期发现了QEMU-KVM平台的严重漏洞,这个漏洞存在于虚拟化母机的内核层面。攻击者利用该漏洞可在特定条件下,通过子机使母机崩溃,导致拒绝服务甚至完全控制母机及其他商户虚拟机。该漏洞不仅影响国内外知名厂商如Google、Amazon等,也威胁到云平台上所有商户的信息安全。

该漏洞的攻击链路起始于虚拟机的"越狱",攻击者通过子机利用漏洞实现对母机内核的控制。热迁移等操作为黑客提供了攻击的契机,进而影响整个服务器的稳定性。值得注意的是,即使云厂商未采取主动热迁移,攻击者也可能通过母机过载诱发热迁移,完成从虚拟机到母机的攻击。

QEMU-KVM作为主流的虚拟化平台,广泛应用于国内外云服务商中。其漏洞一旦被利用,将对整体云安全造成严重影响,尤其是在to B领域,可能带来巨大的损失。

Blade Team已积极响应,将漏洞上报给Linux内核官方,并与腾讯云虚拟化开发团队合作完成修复工作。该漏洞已被国家信息安全漏洞共享平台(CNVD)收录,综合评级为"高危"。目前,Linux内核主线及相关发行版厂商已发布安全补丁和修复版本。

这是Blade Team在云安全领域的又一重要发现。该团队致力于互联网前沿技术安全研究,已发现多个国际厂商的安全漏洞,获得广泛认可。面对云时代的安全挑战,Blade Team希望通过技术研究,与各行业共同提升云生态安全能力,为云安全保驾护航。

转载地址:http://wite.baihongyu.com/

你可能感兴趣的文章
mysql 存在update不存在insert
查看>>
Mysql 学习总结(86)—— Mysql 的 JSON 数据类型正确使用姿势
查看>>
Mysql 学习总结(87)—— Mysql 执行计划(Explain)再总结
查看>>
Mysql 学习总结(88)—— Mysql 官方为什么不推荐用雪花 id 和 uuid 做 MySQL 主键
查看>>
Mysql 学习总结(89)—— Mysql 库表容量统计
查看>>
mysql 实现主从复制/主从同步
查看>>
mysql 审核_审核MySQL数据库上的登录
查看>>
mysql 导入 sql 文件时 ERROR 1046 (3D000) no database selected 错误的解决
查看>>
mysql 导入导出大文件
查看>>
MySQL 导出数据
查看>>
mysql 将null转代为0
查看>>
mysql 常用
查看>>
MySQL 常用列类型
查看>>
mysql 常用命令
查看>>
Mysql 常见ALTER TABLE操作
查看>>
MySQL 常见的 9 种优化方法
查看>>
MySQL 常见的开放性问题
查看>>
Mysql 常见错误
查看>>
mysql 常见问题
查看>>
MYSQL 幻读(Phantom Problem)不可重复读
查看>>