24 de mayo de 2015

VENOM. Fallo de seguridad más peligroso que Heartbleed, compromete millones de servidores

Millones de servidores de todo el mundo se han visto expuestos a la vulnerabilidad Heartbleed desde hace ya varios meses, sin embargo, hace algunas horas ha aparecido en la red un nuevo fallo de seguridad que probablemente suponga un peligro aún mayor para los servidores de todo el mundo: VENOM.
Qué es y cómo funciona VENOM
  • VENOM es un acrónimo de Virtual Environment Neglected Operations Manipulation. Este fallo de seguridad lleva presente en los servidores más de 11 años y permite a un usuario que lo explote correctamente salir de los límites de una máquina virtual (en un centro de servidores, por ejemplo) y llegar a ejecutar código en la máquina real, acceder a otras máquinas virtuales del mismo servidor e incluso acceder a otras zonas de la red de datos.
  • El responsable directo de este fallo de seguridad es el controlador de “floppy” o “disquetes” que permite utilizar estos obsoletos dispositivos de almacenamiento en las máquinas virtuales. Una vez más, un software obsoleto que no debería estar presente en los servidores actuales ha sido el responsable de comprometer la seguridad de más del 95% de los servidores de todo el mundo.
Recursos afectados
Los principales sistemas operativos que se han visto afectados por este fallo de seguridad son:
  1. RHEL (Red Hat Enterprise Linux) 5.x/6.x/7.x
  2. CentOS Linux 5.x/6.x/7.x
  3. OpenStack 4 y 5 para RHEL 6
  4. OpenStack 5 y 6 para RHEL 7
  5. Red Hat Enterprise Virtualization 3
  6. Debian y distribuciones basadas en ella.
  7. SUSE Linux Enterprise Server 5, 6, 7, 10, 11, 12 (con sus respectivos Service Pack)
  8. Ubuntu 12.04, 14.04, 14.10 y 15.04
Cómo protegerse de VENOM
  • Para solucionar este fallo de seguridad simplemente debemos instalar los parches de seguridad más recientes de nuestro sistema operativo tecleando el correspondiente comando (por ejemplo “sudo apt-get clean && sudo apt-get update && sudo apt-get upgrade” en el caso de Debian y Ubuntu) y actualizar si usamos VirtualBox a la última versión disponible (4.3). Cabe destacar que no es necesario reiniciar el servidor para solucionar este fallo de seguridad aunque sí habrá que reiniciar las máquinas virtuales en uso.
  • Este fallo de seguridad se le ha asignado el  CVE-2015-3456. La vulnerabilidad sólo afecta a las máquinas virtuales creadas con QEMU, XEN, KVM y Citrix. Ni la virtualización de Microsoft Hyper-V ni la de VMWare ni BOCHS se han visto afectadas por VENOM.
Fuente: VENOM Crowdstrike