Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
14 de Mayo, 2015    General

Parchea VENOM sin reiniciar QEMU

Seguro que ya os habéis enterado... Los investigadores de CrowdStrike han descubierto una nueva vulnerabilidad que han bautizado como VENOM (Virtualized Environment Neglected Operations Manipulation) que permite a un atacante acceder al datastore (disco físico) de una máquina virtual. Concretamente la vulnerabilidad con CVE-2015-3456 se trata de un desbordamiento de buffer que afecta a la emulación del viejo Floppy Disk Controller (FDC) que implementan los hipervisores KVM/QEMU y Xen.

Imaginar lo que significa: tenemos contratado a un proveedor un servidor virtual en la "nube" que comparte la misma máquina física con otros servidores de otros clientes. Todos los datos de esa máquina física podrían ser robados... Urge entonces parchear lo antes posible, pero ¿es posible implementar un parche sin reiniciar los procesos qemu que ya están ejecutándose?


Según leemos en VenomFix se puede conseguir en casi todos los casos utilizando comandos virsh, una herramienta en línea de comandos para administrar a los huéspedes y al hypervisor. De esta manera no es necesario el reinicio completo y se parchea cada instancia con sólo un pequeño bloqueo de unos segundos. ¡Proveedores de VPS tomad nota!

El primer paso es actualizar o asegurarse de que ya se ha parcheado la versión de qemu. En Redhat/CentOS sería qemu-kvm-0.12.1.2-2.448 o posterior. Esto se puede lograr simplemente actualizando la distro ya que la mayoría ya lo han liberado a través de su gestor de paquetes.

El siguiente paso es guardar todas las instancias en /dev/shm (RAM) y restaurarlas a un estado de ejecución. Las instancias se bloquearán durante un breve tiempo y volverán a su estado normal. Antes de ejecutar el siguiente comando hay que asegurarse de que tenemos suficiente espacio en memoria o cambiar /dev/shm o disco:

for i in $(virsh list --all | grep running | awk '{print $2}') ; do instance=$i ; date ; time virsh save $instance /dev/shm/$instance ; date ; time virsh restore /dev/shm/$instance ; date ; rm -f /dev/shm/$instance ; done

Podremos confirmar que el proceso usa el nuevo binario viendo el cambio de inodo:




Nota:
Las instancias guest de QEMU KVM que están usando huge pages Anónimas (transparentes) obtendrán un error 'alloc_mem_area: can't mmap hugetlbfs pages'. Para solucionarlo primero debemos salvar la instancia ('virsh save') y luego fijar el tamaño de las páginas con:

# echo 4096 > /proc/sys/vm/nr_hugepages

Pero ojo que no se pueden combinar HugePages fijadas con KSM (Kernel Same-Page Merging)... más información en:

http://www.venomexploitfix.com/


Palabras claves , ,
publicado por alonsoclaudio a las 20:10 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Julio 2017 Ver mes siguiente
DOLUMAMIJUVISA
1
2345678
9101112131415
16171819202122
23242526272829
3031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» #Phishing masivo a #BancoFrances, #PagoMisCuentas y #Movistar (110 afectados en 4 horas)
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Vulnerabilidad en Youtube permitió borrar cualquier video
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
13 Comentarios: spider hackers, spider hackers, spider hackers, [...] ...
» Analizando el LiveBox 2.1 de Orange
2 Comentarios: Nadie, brahim
» Antenas WiFi de gran potencia. Enlaces a 1.000 Km.
2 Comentarios: julio enoy, julio enoy
» Cómo liberar software – guía para principiantes :)
1 Comentario: seo plugin
» Cómo descargar música desde Goear
2 Comentarios: seo plugin, Juanjo
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad