26 mai 2015

venom-logo-med

La vulnérabilité CVE-2015-3456 (VENOM) a été découverte par CrowdStrike il y a quelques jours et impacte bon nombre d’équipements utilisant la virtualisation.

Cette vulnérabilité permet théoriquement à un attaquant de s’échapper d’une VM infecté, de potentiellement exécuter du code arbitraire sur l’hôte ou causer un déni de service.

La faille provient de la virtualisation du « Floppy Disk Controller » dans QEMU. Même dans le cas ou l’invité n’a pas de disquette configurée et attachée, ce problème est tout de même exploitable. Le problème est présent dans le contrôleur de lecteur de disquettes chargé en mémoire, quelle que soit la configuration et ne peut être supprimé.

Actuellement à notre connaissance, aucune attaque exploitant cette vulnérabilité n’a été référencé.

 

Dans la suite de cet article, vous pouvez retrouver les constructeurs impactés et les patchs disponible.

 

Les constructeurs impactés

La vulnérabilité provient du « Floppy Disk Controller » virtuel utilisé dans plusieurs plateforme de virtualisation et appliances, comme Xen, QEMU, KVM, FortinetFireEye et F5.

VMware et Microsoft Hyper-V ne sont pas impactés par la vulnérabilité.

 

Les communications et patch des constructeurs

VENOM est une faille importante et il est conseillé de mettre à jour les équipements vulnérables au plus vite.

Ci-dessous les différentes communications de constructeurs :

 

 

 

Cet article sera actualisé en fonction des mises à jour constructeurs.

 

Si vous avez des questions par rapport à la vulnérabilité de vos équipements, vous pouvez contacter notre support.

Partager :

Auteurs