Abo
  • IT-Karriere:

Virtualisierung: Venom-Lücke in Diskettentreiber von KVM und Xen

Ein Fehler im Diskettentreiber von QEMU kann in verschiedenen Virtualisierungslösungen zu einer Sicherheitslücke führen. Sie lässt sich selbst dann ausnutzen, wenn überhaupt kein virtuelles Diskettenlaufwerk genutzt wird.

Artikel veröffentlicht am , Hanno Böck
Zwar nutzt kaum noch jemand Disketten, der Code zur Emulation von Diskettencontrollern kann aber immer noch Sicherheitsrisiken bergen.
Zwar nutzt kaum noch jemand Disketten, der Code zur Emulation von Diskettencontrollern kann aber immer noch Sicherheitsrisiken bergen. (Bild: Floppy/Wikimedia Commons)

In der Emulationssoftware QEMU wurde ein Buffer Overflow gefunden, der für verschiedene Virtualisierungslösungen ein Sicherheitsrisiko darstellen kann. Der Fehler befindet sich im Code zur Emulation von Diskettenlaufwerken. Die Programme KVM und Xen nutzen beide den Emulationscode von QEMU und sind somit von der Lücke betroffen.

Stellenmarkt
  1. Vorwerk Services GmbH, Wuppertal
  2. Beschaffungsamt des Bundesministeriums des Innern, Bonn

Entdeckt wurde der Fehler von Jason Geffner, einem Mitarbeiter der IT-Sicherheitsfirma Crowdstrike. Die Lücke hat den Namen Venom erhalten, die Abkürzung steht für Virtualized Environment Neglected Operations Manipulation. In der National Vulnerability Database (NVD) wird die Lücke unter der Id CVE-2015-3456 geführt.

Gast-System kann Code auf dem Host ausführen

Die Lücke kann dazu genutzt werden, aus einem virtuellen System auszubrechen und Code auf dem Host-System auszuführen. Selbst virtuelle Maschinen, in denen überhaupt kein virtuelles Diskettenlaufwerk konfiguriert ist, sind von der Lücke betroffen. Ein zweiter von der Sicherheitslücke unabhängiger Fehler sorgt dafür, dass auch dann ein Zugriff auf den virtuellen Diskettencontroller möglich ist.

Die Webseite zur Lücke liefert nur wenige Details. Ein Blog-Eintrag von Red Hat gibt einige weitere Informationen. Demnach kann es beim Schreibzugriff auf den FIFO-Buffer des Diskettencontrollers in bestimmten Situationen zu einem Buffer Overflow kommen, und ein Angreifer kann Speicherbereiche überschreiben. Red Hat geht davon aus, dass eine Codeausführung auf dem Host-System möglich ist, es gibt allerdings noch keinen öffentlich bekannten Exploit.

Xen hat ein Security Advisory zu der Lücke herausgegeben, darin sind auch Patches verlinkt. Für QEMU/KVM gibt es ebenfalls einen Patch. Amazon hat in einer Meldung bekanntgegeben, dass für Kunden der Amazon Web Services kein Risiko bestehe. Ob Amazon vorab über die Lücke informiert wurde oder ob deren Services aufgrund der Konfiguration der virtuellen Maschinen nicht betroffen sind, geht aus der Meldung nicht hervor.

Nur für wenige Nutzer kritisch

Wirklich kritisch ist VENOM nur für wenige Nutzer. Lediglich wenn auf einem Gastsystem nicht vertrauenswürdige Nutzer direkten Zugriff auf den Diskettencontroller haben, besteht ein Problem. Unter Linux ist das in der Regel nur der Root-Nutzer, unter Windows-Systemen haben jedoch auch gewöhnliche Nutzer meist diese Möglichkeit. Betroffen sind von Venom in erster Linie Webhoster, die ihren Kunden virtuelle Server anbieten.

Nachtrag vom 13. Mai 2015, 18:42 Uhr

Wir hatten ursprünglich geschrieben, dass für QEMU noch kein Patch bereitstehe. Das war falsch, wir haben jetzt den Patch im Text verlinkt.



Anzeige
Spiele-Angebote
  1. (-80%) 9,99€
  2. 4,99€
  3. 20,99€
  4. 26,99€

TheUnichi 20. Mai 2015

Ahhhhh ja, richtig, die meistgenutzten Lösungen im Business. Du nimmst 3 von mir...

Lala Satalin... 14. Mai 2015

Das steht doch im Artikel. Es betrifft auch VMs über QEMU, die kein Diskettenlaufwerk...

RaZZE 13. Mai 2015

Funktioniert übrigens perfekt.

RaZZE 13. Mai 2015

Website hoster nicht zwingend. Aber vserver werden oft auf qemu deployt


Folgen Sie uns
       


Linksabbiegen mit autonomen Autos - Bericht

In Braunschweig testet das DLR an zwei Ampeln die Vernetzung von automatisiert fahrenden Autos und der Verkehrsinfrastruktur.

Linksabbiegen mit autonomen Autos - Bericht Video aufrufen
5G-Report: Nicht jedes Land braucht zur Frequenzvergabe Auktionen
5G-Report
Nicht jedes Land braucht zur Frequenzvergabe Auktionen

Die umstrittene Versteigerung von 5G-Frequenzen durch die Bundesnetzagentur ist zu Ende. Die Debatte darüber, wie Funkspektrum verteilt werden soll, geht weiter. Wir haben uns die Praxis in anderen Ländern angeschaut.
Ein Bericht von Stefan Krempl

  1. AT&T Testnutzer in 5G-Netzwerk misst 1,7 GBit/s
  2. Netzausbau Städtebund-Chef will 5G-Antennen auf Kindergärten
  3. SK Telecom Deutsche Telekom will selbst 5G-Ausrüstung entwickeln

Projektmanagement: An der falschen Stelle automatisiert
Projektmanagement
An der falschen Stelle automatisiert

Kommunikationstools und künstliche Intelligenz sollen dabei helfen, dass IT-Projekte besser und schneller fertig werden. Demnächst sollen sie sogar Posten wie den des Projektmanagers überflüssig machen. Doch das wird voraussichtlich nicht passieren.
Ein Erfahrungsbericht von Marvin Engel


    Ocean Discovery X Prize: Autonome Fraunhofer-Roboter erforschen die Tiefsee
    Ocean Discovery X Prize
    Autonome Fraunhofer-Roboter erforschen die Tiefsee

    Öffentliche Vergaberichtlinien und agile Arbeitsweise: Die Teilnahme am Ocean Discovery X Prize war nicht einfach für die Forscher des Fraunhofer Instituts IOSB. Deren autonome Tauchroboter zur Tiefseekartierung schafften es unter die besten fünf weltweit.
    Ein Bericht von Werner Pluta

    1. JAB Code Bunter Barcode gegen Fälschungen

      •  /