Cómo parchar y proteger el servidor Linux contra la vulnerabilidad de VENOM # CVE-2015-3456

Cómo parchar y proteger el servidor Linux contra la vulnerabilidad de VENOM # CVE-2015-3456

Se ha encontrado un problema de seguridad muy grave en el código de QEMU de la unidad de disquete virtual utilizado por muchas plataformas de virtualización de computadoras, como Xen, KVM, VirtualBox y el cliente QEMU nativo. Se llama vulnerabilidad VENOM. ¿Cómo puedo corregir la vulnerabilidad de VENOM y proteger mi servidor Linux contra el ataque? ¿Cómo verifico que mi servidor haya sido arreglado contra la vulnerabilidad de VENOM?
Esto está etiquetado como un error de seguridad de alta gravedad y se anunció en 13th May 2015. La vulnerabilidad de VENOM existe desde 2004, cuando el Disquete de disquete virtual se agregó por primera vez a la base de código de QEMU. Dado que la vulnerabilidad VENOM existe en la base de código del hipervisor, la vulnerabilidad es independiente del sistema operativo del host (Linux, Windows, Mac OS, etc.).

¿Cuál es la falla de seguridad de VENOM (CVE-2015-3456)?

Se encontró una falla de acceso a la memoria fuera de los límites en la forma en que el controlador de disquete virtual (FDC) de QEMU manejaba el acceso al búfer FIFO al procesar ciertos comandos de FDC. Un usuario invitado privilegiado podría usar esta falla para bloquear al invitado o, potencialmente, ejecutar código arbitrario en el host con los privilegios del proceso QEMU de alojamiento.

Una lista de las distribuciones Linux afectadas

§ Versión RHEL (Red Hat Enterprise Linux) 5.x, 6.x y 7.x
§ CentOS Linux versión 5.x, 6.x y 7.x
§ OpenStack 5 para RHEL 6
§ OpenStack 4 para RHEL 6
§ OpenStack 5 para RHEL 7
§ OpenStack 6 para RHEL 7
§ Red Hat Enterprise Virtualization 3
§ Código Debian Linux llamado stretch, sid, jessie, squeeze, y wheezy [y todas las demás distribuciones basadas en Debian]
§ SUSE Linux Enterprise Server 10 Service Pack 4 (SLES 10 SP3)
§ SUSE Linux Enterprise Server 10 Service Pack 4 (SLES 10 SP4)
§ SUSE Linux Enterprise Server 11 Service Pack 1 (SLES 11 SP1)
§ SUSE Linux Enterprise Server 11 Service Pack 2 (SLES 11 SP2)
§ SUSE Linux Enterprise Server 11 Service Pack 3 (SLES 11 SP3)
§ SUSE Linux Enterprise Server 12
§ Compatibilidad ampliada con SUSE Linux Enterprise 5, 6 y 7
§ Ubuntu 12.04
§ Ubuntu 14.04
§ Ubuntu 14.10
§ Ubuntu 15.04

Solucione la vulnerabilidad VENOM en un CentOS / RHEL / Fedora / Scientific Linux

sudo yum limpiar todo
sudo yum actualización
Reinicia todas tus máquinas virtuales en esos hipervisores.

Solucione la vulnerabilidad VENOM en un Debian Linux

sudo apt-get clean
apt-get update sudo
sudo apt-get upgrade
Reinicia todas tus máquinas virtuales en esos hipervisores.

Solucione la vulnerabilidad VENOM en Ubuntu Linux

sudo apt-get clean
apt-get update sudo
sudo apt-get upgrade
Reinicia todas tus máquinas virtuales en esos hipervisores.

Publicación relacionada

Deje un comentario.

Este sitio usa Akismet para reducir el correo no deseado. Descubra cómo se procesan los datos de sus comentarios.