VENOM Vulnerability - All VM are in Risk? (CVE-2015-3456)

VENOM (CVE-2015-3456)

is (Virtualized Eniroment Negleted Operations Manipulation), lo que

viene a decir, que se ha descubierto una vulnerabilidad que permite

acceder por completo al entorno de ejecución del hipervisor desde una

máquina virtual cualquiera, lo que significa acceder por completo al

entorno de ejecución del resto de máquina virtuales que tiene el Host en

ejecución.

 Xen Security Advisory CVE-2015-3456 / XSA-133



version 2



Privilege escalation via emulated floppy disk drive

A continuación un ejemplo gráfico que ilustrará en que consiste la

vulnerabilidad, y ayudará para evaluar el nivel de riesgo que tiene tu

organización, si estas afectado por VENOM:

Crowdstrike - VENOM vulnerability

This vulnerability may allow an attacker to escape from the confines

of an affected virtual machine (VM) guest and potentially obtain

code-execution access to the host.*

Pero **¿Qué sistema de virtualización se

encuentra afectado por dicha vulnerabilidad?**

<span

style=“background-color: rgba(0, 0, 0, 0.0392157); color: #494949; font-family: karlaregular, Helvetica, Arial, sans-serif; font-size: 14px; line-height: 18px;“>The

bug is in QEMU’s virtual Floppy Disk Controller (FDC). This vulnerable

FDC code is used in numerous virtualization platforms and appliances,

notably Xen, KVM, and the native QEMU client.

<span

style=“background-color: rgba(0, 0, 0, 0.0392157); color: #494949; font-family: karlaregular, Helvetica, Arial, sans-serif; font-size: 14px; line-height: 18px;“>

Sabemos **por tanto que no todas VM se

encuentran en riesgo,** sino aquellas que están “running” en

sistema virtuales basado en XEN, KVM y QEMU.

Las máquinas virtuales sobre VMware, Microsoft Hyper-V y <span

style=“background-color: rgba(0, 0, 0, 0.0392157); color: #494949; font-family: karlaregular, Helvetica, Arial, sans-serif; font-size: 14px; line-height: 18px;“> <span

style=“background-color: rgba(0, 0, 0, 0.0392157); color: #494949; font-family: karlaregular, Helvetica, Arial, sans-serif; font-size: 14px; line-height: 18px;“>Bochs<span

style=“background-color: rgba(0, 0, 0, 0.0392157); color: #494949; font-family: karlaregular, Helvetica, Arial, sans-serif; font-size: 14px; line-height: 18px;“> 

no se encuentran afectadas por esta vulnerabilidad.

<span

style=“background-color: rgba(0, 0, 0, 0.0392157); color: #494949; font-family: karlaregular, Helvetica, Arial, sans-serif; font-size: 14px; line-height: 18px;“>

<span

style=“background-color: rgba(0, 0, 0, 0.0392157); color: #494949; font-family: karlaregular, Helvetica, Arial, sans-serif; font-size: 14px; line-height: 18px;“>UPDATE:

Si trabajas con KVM, QEMU y XEN Hypervisor, consulta las novedades en

parches y actualizaciones de seguridad, aquí os dejo una muestra:

<span

style=“background-color: rgba(0, 0, 0, 0.0392157); color: #494949; font-family: karlaregular, Helvetica, Arial, sans-serif; font-size: 14px; line-height: 18px;“>

CrowdStrike is aware of the following vendor patches, advisories, and

notifications.

We recommend you reach out to your vendors directly to get the latest

security updates.

¿Qué pasa con QubesOS?

<span

style=“background-color: rgba(0, 0, 0, 0.0392157); color: #494949; font-family: karlaregular, Helvetica, Arial, sans-serif; font-size: 14px; line-height: 18px;“>

Hasta que no salga la versión 3.0 ésta se encuentra desarrollada sobre

un hypervisor XEN, por lo que consulta la [página

oficial](https://www.qubes-os.org/community/) para conocer si esta

disponible el parche.

<span

style=“background-color: rgba(0, 0, 0, 0.0392157); color: #494949; font-family: karlaregular, Helvetica, Arial, sans-serif; font-size: 14px; line-height: 18px;“>

<span

style=“background-color: rgba(0, 0, 0, 0.0392157); color: #494949; font-family: karlaregular, Helvetica, Arial, sans-serif; font-size: 14px; line-height: 18px;“>Referencia: <span

style=“color: #494949; font-family: karlaregular, Helvetica, Arial, sans-serif;“><span

style=“font-size: 14px; line-height: 18px;“>http://venom.crowdstrike.com/

http://xenbits.xen.org/xsa/advisory-133.html

<span

style=“color: #494949; font-family: karlaregular, Helvetica, Arial, sans-serif;“><span

style=“font-size: 14px; line-height: 18px;“>#ST2Labs -

www.st2labs.com

<span

style=“background-color: rgba(0, 0, 0, 0.0392157); color: #494949; font-family: karlaregular, Helvetica, Arial, sans-serif; font-size: 14px; line-height: 18px;“>


Ver también