Помните ли Heartbleed, бъгът който застраши голямо количество сървъри и лични данни преди около година? Днес може би на хоризонта има нещо подобно, което изглежда също толкова страшно. Но дали е така? Новият бъг, открит наскоро, се нарича Venom и застрашава виртуални машини и сървърите им, възползвайки се от нещо на пръв поглед невзрачно.

Кой е застрашен и по какъв начин?

Застрашени от бъга са виртуални платформи, предоставящи изчисления в облака услуги – с една дума сървъри за виртуални машини и хостинг. Най-популярните в момента такива са Xen, KVM, QEMU, VMWare, Microsoft Hyper-V и Bochs. Тук трябва да се притесняват само тези, ползващи Xen, KVM и QEMU, другите платформи не са застрашени. Нека да кажем и какво представлява Venom и как точно се възползва от системата, за да навреди.

Оказва се, че Venom съществува като бъг още от далечната 2004 година. Да, 11 години никой не е знаел за съществуването му и отговорът защо това е така се крие точно в това, от което той се възползва – флопи-дисковото устройство на виртуалната машина. Точно така, Venom разчита на бъг във виртуалното устройство, контролиращо дискети на всяка една машина. Благодарение на тази недомислица, бъг в контролера на виртуално флопи-дисково устройство може да предостави на хакери достъп до цялата система или бащин сървър, което да докара доста проблеми на клиентите на съответния хостинг и дори самата компания.

И понеже от години никой не използва въпросните виртуални флопита, просто никой не е забелязал присъствието на бъга Venom. Сега идва въпросът кой трябва да се притеснява и трябва ли изобщо? Бих казал и да, и не. Повечето доставчици на хостинг и виртуални машини са съобщили в официални блог постове, че техни клиенти не са застрашени. Тези, чиито сървъри има опасност да пострадат, пристъпват към пачване на системата си.

Трябва ли да се притесняваме изобщо?

Доставчиците Amazon и Linode не са засегнати, а Rackspace и DigitalOcean ще ъпдейтнат и рестартират сървърите си, за да отстранят бъга, който при тях очевидно има присъствие. Освен това е важно да отбележим, че все още няма данни някой да се е възползвал от бъга, наречен Venom. Обикновено, когато такива проблеми се появят или разбираме за тях чак след като някоя система е пострадала, или след като някой демонстрира възможностите му официално. Нито едно от тези все още не се е случило за Venom, което е успокояващо… донякъде. По думите на Тод Биърдсли от Rapid 7:

„… колко е „лесно“ някой да се възползва от Venom, да поеме контрола над цяла хостинг операционна система и нейните съседи? До момента никой не е показал публично програмната концепция за самия бъг, така че можем донякъде да спекулираме дали това може „лесно“ да бъде постигнато.“

Въпреки това, важно е да знаем, че Venom съществува. Може да не е толкова опасен, колкото Heartbleed, и да не е доказано, че може лесно да се използва за зловреден достъп до системи, но го има и за да се предотвратят бъдещи проблеми, трябва доставчиците да вземат мерки. Много по-малки компании ще предпочетат да не ъпдейтват и пачват, защото за това трябва и рестарт на системата, а никой не обича рестартиране на сървъри. Така че вие, които използвате хостинг или виртуални машини, свържете се с доставчика си, за да разберете дали има опасност при него и да поискате пачване на всяка цена.

 

НАЙ-ИНТЕРЕСНОТО ОТ SMART NEWS