如何处理Linux VENOM漏洞CVE-2015-3456

时间:2019-11-20 08:53:54  来源:igfitidea点击:

VENOM漏洞是虚拟化平台(包括Xen,KVM,VirtualBox和本地QEMU客户端)使用的虚拟软盘驱动器QEMUs代码中发现的一个漏洞。标号 CVE-2015-3456。

什么是VENOM安全漏洞(CVE-2015-3456)?

在处理某些FDC命令时,QEMU的虚拟软盘控制器(FDC)处理FIFO缓冲区访问的方式中发现了内存访问漏洞。特权来宾用户可以使用此漏洞使来宾崩溃,或者有可能使用托管QEMU进程的特权在主机上执行任意代码。

影响

此问题影响kvm,xen和QEMU软件包的版本,而VMware,Hyper-V和Bochs不受影响。此问题影响所有基于x86和x86-64的HVM Xen和QEMU/KVM guest虚拟机,无论它们的计算机类型如何。

受影响的Linux发行版列表

  • RHEL(Red Hat Enterprise Linux)版本5.x,6.x和7.x
  • CentOS Linux版本5.x,6.x和7.x
  • 适用于RHEL 6的OpenStack 5
  • 适用于RHEL 6的OpenStack 4
  • 适用于RHEL 7的OpenStack 5
  • 适用于RHEL 7的OpenStack 6
  • 红帽企业虚拟化3
  • Debian Linux
  • SUSE Linux Enterprise Server 10 Service Pack 4(SLES 10 SP3)
  • SUSE Linux Enterprise Server 10 Service Pack 4(SLES 10 SP4)
  • SUSE Linux Enterprise Server 11 Service Pack 1(SLES 11 SP1)
  • SUSE Linux Enterprise Server 11 Service Pack 2(SLES 11 SP2)
  • SUSE Linux Enterprise Server 11 Service Pack 3(SLES 11 SP3)
  • SUSE Linux Enterprise Server 12
  • SUSE Linux Enterprise扩展支持5、6和7
  • Ubuntu 12.04
  • Ubuntu 14.04
  • Ubuntu 14.10
  • Ubuntu 15.04

在CentOS/RHEL/Fedora/Scientific Linux上修复VENOM漏洞

以root用户身份执行以下yum命令:

sudo yum clean all
sudo yum update

重启这些虚拟机管理程序上的所有虚拟机。

修复Debian Linux上的VENOM漏洞

以root用户身份执行以下apt-get命令:

sudo apt-get clean
sudo apt-get update
sudo apt-get upgrade

重启这些虚拟机管理程序上的所有虚拟机。

修复Ubuntu Linux上的VENOM漏洞

以root用户身份执行以下apt-get命令:

sudo apt-get clean
sudo apt-get update
sudo apt-get upgrade

重启这些虚拟机管理程序上的所有虚拟机。

修复VENOM漏洞需要重启物理服务器吗?

不需要重启物理服务器。
但是,您需要重启这些虚拟机管理程序上的所有虚拟机。

停止和启动KVM,QEMU的命令如下:

## 查看运行的虚拟主机 ##
virsh list --all
 
## 停止虚拟主机db1 ##
virsh shutdown db1 
 
## 启动虚拟主机db1 ##
virsh start db1