如何处理Linux VENOM漏洞CVE-2015-3456
时间:2019-11-20 08:53:54 来源:igfitidea点击:
VENOM漏洞是虚拟化平台(包括Xen,KVM,VirtualBox和本地QEMU客户端)使用的虚拟软盘驱动器QEMUs代码中发现的一个漏洞。标号 CVE-2015-3456。
什么是VENOM安全漏洞(CVE-2015-3456)?
在处理某些FDC命令时,QEMU的虚拟软盘控制器(FDC)处理FIFO缓冲区访问的方式中发现了内存访问漏洞。特权来宾用户可以使用此漏洞使来宾崩溃,或者有可能使用托管QEMU进程的特权在主机上执行任意代码。
影响
此问题影响kvm,xen和QEMU软件包的版本,而VMware,Hyper-V和Bochs不受影响。此问题影响所有基于x86和x86-64的HVM Xen和QEMU/KVM guest虚拟机,无论它们的计算机类型如何。
受影响的Linux发行版列表
- RHEL(Red Hat Enterprise Linux)版本5.x,6.x和7.x
- CentOS Linux版本5.x,6.x和7.x
- 适用于RHEL 6的OpenStack 5
- 适用于RHEL 6的OpenStack 4
- 适用于RHEL 7的OpenStack 5
- 适用于RHEL 7的OpenStack 6
- 红帽企业虚拟化3
- Debian Linux
- SUSE Linux Enterprise Server 10 Service Pack 4(SLES 10 SP3)
- SUSE Linux Enterprise Server 10 Service Pack 4(SLES 10 SP4)
- SUSE Linux Enterprise Server 11 Service Pack 1(SLES 11 SP1)
- SUSE Linux Enterprise Server 11 Service Pack 2(SLES 11 SP2)
- SUSE Linux Enterprise Server 11 Service Pack 3(SLES 11 SP3)
- SUSE Linux Enterprise Server 12
- SUSE Linux Enterprise扩展支持5、6和7
- Ubuntu 12.04
- Ubuntu 14.04
- Ubuntu 14.10
- Ubuntu 15.04
在CentOS/RHEL/Fedora/Scientific Linux上修复VENOM漏洞
以root用户身份执行以下yum命令:
sudo yum clean all sudo yum update
重启这些虚拟机管理程序上的所有虚拟机。
修复Debian Linux上的VENOM漏洞
以root用户身份执行以下apt-get命令:
sudo apt-get clean sudo apt-get update sudo apt-get upgrade
重启这些虚拟机管理程序上的所有虚拟机。
修复Ubuntu Linux上的VENOM漏洞
以root用户身份执行以下apt-get命令:
sudo apt-get clean sudo apt-get update sudo apt-get upgrade
重启这些虚拟机管理程序上的所有虚拟机。
修复VENOM漏洞需要重启物理服务器吗?
不需要重启物理服务器。
但是,您需要重启这些虚拟机管理程序上的所有虚拟机。
停止和启动KVM,QEMU的命令如下:
## 查看运行的虚拟主机 ## virsh list --all ## 停止虚拟主机db1 ## virsh shutdown db1 ## 启动虚拟主机db1 ## virsh start db1