{"id":1644,"date":"2015-05-17T07:19:00","date_gmt":"2015-05-17T06:19:00","guid":{"rendered":"http:\/\/salesianosatocha.es\/informatica\/?guid=de61cdc4976c2f1563e36028d8781892"},"modified":"2015-05-17T07:19:00","modified_gmt":"2015-05-17T06:19:00","slug":"venom-escapar-de-una-vm-qemu-a-traves-de-la-disquetera","status":"publish","type":"post","link":"https:\/\/salesianosatocha.es\/informatica\/2015\/05\/17\/venom-escapar-de-una-vm-qemu-a-traves-de-la-disquetera\/","title":{"rendered":"VENOM: escapar de una VM QEMU a trav\u00e9s de la disquetera"},"content":{"rendered":"<p>El equipo de ciberseguridad CrowdStrike ha publicado en su blog el descubrimiento de una vulnerabilidad que afecta al software de virtualizaci&#243;n QEMU en cualquier sistema operativo. La vulnerabilidad CVE-2015-3456 (nombre en clave &#8216;VENOM&#8217;) afecta a QEMU, KVM y Xen, y permite a los procesos del interior de una m&#225;quina virtual acceder a los recursos de la m&#225;quina anfitri&#243;n. Para conseguirlo, se env&#237;an comandos de bajo nivel a la controladora de disquetera virtual, causando un buffer overflow y la ejecuci&#243;n en la m&#225;quina anfitri&#243;n de c&#243;digo arbitrario con los mismos privilegios con los que corre el proceso QEMU. La vulnerabilidad sigue existiendo incluso si la disquetera virtual aparece como deshabilitada en la configuraci&#243;n de QEMU. La vulnerabilidad es te&#243;rica, ya que todav&#237;a no se conoce ning&#250;n exploit que sea capaz de aprovecharla en la pr&#225;ctica. A&#250;n as&#237;, la mayor&#237;a de proveedores de VPS ya han actualizado sus m&#225;quinas (Amazon, Digital Ocean, Linode, Rackspace). Las plataformas Bochs, VMWare y Hyper-V no est&#225;n afectadas. Xen ha propuesto que, para mitigar otras posibles vulnerabilidades futuras, las m&#225;quinas virtuales siempre deber&#237;an ejecutarse en sandboxes aislados y con privilegios m&#237;nimos, utilizando mecanismos ya existentes como los stubdomains. La informaci&#243;n completa sobre la vulnerabilidad puede encontrarse en la p&#225;gina de VENOM. M&#225;s opiniones en reddit y Slashdot.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El equipo de ciberseguridad CrowdStrike ha publicado en su blog el descubrimiento de una vulnerabilidad que afecta al software de virtualizaci&oacute;n QEMU en cualquier sistema operativo. La vulnerabilidad CVE-2015-3456 (nombre en clave &#8216;VENOM&#8217;) afecta a QEMU, KVM y Xen, y permite a los procesos del interior de una m&aacute;quina virtual acceder a los recursos de la m&aacute;quina anfitri&oacute;n. Para conseguirlo, se env&iacute;an comandos de bajo nivel a la controladora de disquetera virtual, causando un buffer overflow y la ejecuci&oacute;n en la m&aacute;quina anfitri&oacute;n de c&oacute;digo arbitrario con los mismos privilegios con los que corre el proceso QEMU. La vulnerabilidad sigue existiendo incluso si la disquetera virtual aparece como deshabilitada en la configuraci&oacute;n de QEMU. La vulnerabilidad es te&oacute;rica, ya que todav&iacute;a no se conoce ning&uacute;n exploit que sea capaz de aprovecharla en la pr&aacute;ctica. A&uacute;n as&iacute;, la mayor&iacute;a de proveedores de VPS ya han actualizado sus m&aacute;quinas (Amazon, Digital Ocean, Linode, Rackspace). Las plataformas Bochs, VMWare y Hyper-V no est&aacute;n afectadas. Xen ha propuesto que, para mitigar otras posibles vulnerabilidades futuras, las m&aacute;quinas virtuales siempre deber&iacute;an ejecutarse en sandboxes aislados y con privilegios m&iacute;nimos, utilizando mecanismos ya existentes como los stubdomains. La informaci&oacute;n completa sobre la vulnerabilidad puede encontrarse en la p&aacute;gina de VENOM. M&aacute;s opiniones en reddit y Slashdot.<\/p>\n","protected":false},"author":48,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[5],"tags":[],"_links":{"self":[{"href":"https:\/\/salesianosatocha.es\/informatica\/wp-json\/wp\/v2\/posts\/1644"}],"collection":[{"href":"https:\/\/salesianosatocha.es\/informatica\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/salesianosatocha.es\/informatica\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/salesianosatocha.es\/informatica\/wp-json\/wp\/v2\/users\/48"}],"replies":[{"embeddable":true,"href":"https:\/\/salesianosatocha.es\/informatica\/wp-json\/wp\/v2\/comments?post=1644"}],"version-history":[{"count":1,"href":"https:\/\/salesianosatocha.es\/informatica\/wp-json\/wp\/v2\/posts\/1644\/revisions"}],"predecessor-version":[{"id":1645,"href":"https:\/\/salesianosatocha.es\/informatica\/wp-json\/wp\/v2\/posts\/1644\/revisions\/1645"}],"wp:attachment":[{"href":"https:\/\/salesianosatocha.es\/informatica\/wp-json\/wp\/v2\/media?parent=1644"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/salesianosatocha.es\/informatica\/wp-json\/wp\/v2\/categories?post=1644"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/salesianosatocha.es\/informatica\/wp-json\/wp\/v2\/tags?post=1644"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}