Abo
  • Services:
Anzeige
Zwar nutzt kaum noch jemand Disketten, der Code zur Emulation von Diskettencontrollern kann aber immer noch Sicherheitsrisiken bergen.
Zwar nutzt kaum noch jemand Disketten, der Code zur Emulation von Diskettencontrollern kann aber immer noch Sicherheitsrisiken bergen. (Bild: Floppy/Wikimedia Commons)

Virtualisierung: Venom-Lücke in Diskettentreiber von KVM und Xen

Zwar nutzt kaum noch jemand Disketten, der Code zur Emulation von Diskettencontrollern kann aber immer noch Sicherheitsrisiken bergen.
Zwar nutzt kaum noch jemand Disketten, der Code zur Emulation von Diskettencontrollern kann aber immer noch Sicherheitsrisiken bergen. (Bild: Floppy/Wikimedia Commons)

Ein Fehler im Diskettentreiber von QEMU kann in verschiedenen Virtualisierungslösungen zu einer Sicherheitslücke führen. Sie lässt sich selbst dann ausnutzen, wenn überhaupt kein virtuelles Diskettenlaufwerk genutzt wird.

Anzeige

In der Emulationssoftware QEMU wurde ein Buffer Overflow gefunden, der für verschiedene Virtualisierungslösungen ein Sicherheitsrisiko darstellen kann. Der Fehler befindet sich im Code zur Emulation von Diskettenlaufwerken. Die Programme KVM und Xen nutzen beide den Emulationscode von QEMU und sind somit von der Lücke betroffen.

Entdeckt wurde der Fehler von Jason Geffner, einem Mitarbeiter der IT-Sicherheitsfirma Crowdstrike. Die Lücke hat den Namen Venom erhalten, die Abkürzung steht für Virtualized Environment Neglected Operations Manipulation. In der National Vulnerability Database (NVD) wird die Lücke unter der Id CVE-2015-3456 geführt.

Gast-System kann Code auf dem Host ausführen

Die Lücke kann dazu genutzt werden, aus einem virtuellen System auszubrechen und Code auf dem Host-System auszuführen. Selbst virtuelle Maschinen, in denen überhaupt kein virtuelles Diskettenlaufwerk konfiguriert ist, sind von der Lücke betroffen. Ein zweiter von der Sicherheitslücke unabhängiger Fehler sorgt dafür, dass auch dann ein Zugriff auf den virtuellen Diskettencontroller möglich ist.

Die Webseite zur Lücke liefert nur wenige Details. Ein Blog-Eintrag von Red Hat gibt einige weitere Informationen. Demnach kann es beim Schreibzugriff auf den FIFO-Buffer des Diskettencontrollers in bestimmten Situationen zu einem Buffer Overflow kommen, und ein Angreifer kann Speicherbereiche überschreiben. Red Hat geht davon aus, dass eine Codeausführung auf dem Host-System möglich ist, es gibt allerdings noch keinen öffentlich bekannten Exploit.

Xen hat ein Security Advisory zu der Lücke herausgegeben, darin sind auch Patches verlinkt. Für QEMU/KVM gibt es ebenfalls einen Patch. Amazon hat in einer Meldung bekanntgegeben, dass für Kunden der Amazon Web Services kein Risiko bestehe. Ob Amazon vorab über die Lücke informiert wurde oder ob deren Services aufgrund der Konfiguration der virtuellen Maschinen nicht betroffen sind, geht aus der Meldung nicht hervor.

Nur für wenige Nutzer kritisch

Wirklich kritisch ist VENOM nur für wenige Nutzer. Lediglich wenn auf einem Gastsystem nicht vertrauenswürdige Nutzer direkten Zugriff auf den Diskettencontroller haben, besteht ein Problem. Unter Linux ist das in der Regel nur der Root-Nutzer, unter Windows-Systemen haben jedoch auch gewöhnliche Nutzer meist diese Möglichkeit. Betroffen sind von Venom in erster Linie Webhoster, die ihren Kunden virtuelle Server anbieten.

Nachtrag vom 13. Mai 2015, 18:42 Uhr

Wir hatten ursprünglich geschrieben, dass für QEMU noch kein Patch bereitstehe. Das war falsch, wir haben jetzt den Patch im Text verlinkt.


eye home zur Startseite
TheUnichi 20. Mai 2015

Ahhhhh ja, richtig, die meistgenutzten Lösungen im Business. Du nimmst 3 von mir...

Lala Satalin... 14. Mai 2015

Das steht doch im Artikel. Es betrifft auch VMs über QEMU, die kein Diskettenlaufwerk...

RaZZE 13. Mai 2015

Funktioniert übrigens perfekt.

RaZZE 13. Mai 2015

Website hoster nicht zwingend. Aber vserver werden oft auf qemu deployt



Anzeige

Stellenmarkt
  1. T-Systems International GmbH, verschiedene Standorte
  2. DMG MORI AKTIENGESELLSCHAFT, Bielefeld
  3. T-Systems International GmbH, Leinfelden-Echterdingen, München
  4. Bertrandt Services GmbH, Ulm


Anzeige
Top-Angebote
  1. 19,99€ (Bestpreis!)
  2. (u. a. LG DSH7 Soundbar 129€)
  3. Einzelne Folge für 2,99€ oder ganze Staffel für 19,99€ kaufen (Amazon Video)

Folgen Sie uns
       


  1. Airport Guide Robot

    LG lässt den Flughafenroboter los

  2. Biometrische Erkennung

    Delta lässt Passagiere mit Fingerabdruck boarden

  3. Niantic

    Keine Monster bei Pokémon-Go-Fest

  4. Essential Phone

    Rubins Smartphone soll "in den kommenden Wochen" erscheinen

  5. Counter-Strike Go

    Bei Abschuss Ransomware

  6. Hacking

    Microsoft beschlagnahmt Fancy-Bear-Infrastruktur

  7. Die Woche im Video

    Strittige Standards, entzweite Bitcoins, eine Riesenkonsole

  8. Bundesverkehrsministerium

    Dobrindt finanziert weitere Projekte zum autonomen Fahren

  9. Mobile

    Razer soll Smartphone für Gamer planen

  10. Snail Games

    Dark and Light stürmt Steam



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Anwendungen für Quantencomputer: Der Spuk in Ihrem Computer
Anwendungen für Quantencomputer
Der Spuk in Ihrem Computer
  1. Quantencomputer Ein Forscher in den unergründlichen Weiten des Hilbertraums
  2. Quantenprogrammierung "Die physikalische Welt kann kreativer sein als wir selbst"
  3. Quantenoptik Vom Batman-Fan zum Quantenphysiker

Tastatur-Kuriosität im Test: Jede Tastatur sollte 34 Display-Tasten haben!
Tastatur-Kuriosität im Test
Jede Tastatur sollte 34 Display-Tasten haben!
  1. Android Tastatur des HTC 10 zeigt Werbung an
  2. Tastaturen Das große ß sucht ein Zuhause
  3. Surface Ergonomische Tastatur im Test Eins werden mit Microsofts Tastatur

Nokia Ozo in der Praxis: Rundum sorglos für 50.000 Euro?
Nokia Ozo in der Praxis
Rundum sorglos für 50.000 Euro?
  1. Patentabkommen Nokia und Xiaomi beschließen Zusammenarbeit
  2. Digital Health Aus Withings wird Nokia
  3. Cardata BMW ermöglicht externen Zugriff auf Fahrzeugdaten

  1. Re: Darum Internetspiele immer nur Isoliert...

    Benutzer0000 | 01:36

  2. Re: Einfach Unfähig

    Pfirsich_Maracuja | 01:14

  3. Re: 18¤ für ein mobiles Mädchenspiel?

    xtrem | 00:15

  4. Re: Eintritt

    Yetei | 00:05

  5. Re: Wer bisher nicht zufrieden mit Ue4 games war...

    plutoniumsulfat | 23.07. 23:43


  1. 15:35

  2. 14:30

  3. 13:39

  4. 13:16

  5. 12:43

  6. 11:54

  7. 09:02

  8. 16:55


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel