云计算 频道

森华云平滑修复“毒液”漏洞

  美国知名安全公司CrowdStrike的研究人员Jason Geffner指出包括KVM、Virtual、以及Ken等大部分流行的虚拟机平台,均面临着一个名叫“毒液”(Venom)的高危漏洞。该漏洞目前并未被利用,目前仅存在理论风险。

森华云平滑修复“毒液”漏洞

  森华云在第一时间对漏洞进行了测试,并在OpenStack、KVM社区积极寻求解决办法,最终选定最健壮的漏洞修补办法。并于5月21日夜间完成了对漏洞的平滑修复,修复过程中客户业务不受影响。

  “毒液”漏洞利用长期被忽视的虚拟软盘控制器代码,发送恶意构造命令给虚拟软盘控制器,造成缓冲区溢出,从而跳出虚拟机环境,并以管理员权限执行任意程序。攻击者要完成攻击还需要root权限或管理员权限,而一旦获得管理员权限,攻击者就可以控制物理机,并对云平台造成巨大损失。

  森华云依托自身强大的技术能力,以及在OpenStack社区的影响力,联合众多KVM专家与实践者在社区已知补丁基础上,推出了更平滑、健壮的补丁,并结合森华云KVM应用实际情况为森华云打造了更适合的补丁版本。对于后续新加入森华云的用户将不存在此漏洞;而对于森华云现有用户,我们通过云主机迁移技术也已将补丁加载到用户的系统中,保障了用户的系统安全。

  云安全是森华云的核心价值,对此我们一直保持高度敏感并持续投入精力推动云安全的进步。在IDC层面,我们正在引进专业的DDOS清洗技术,让森华云的用户不再遭受流量攻击的困扰;在网络层面森华云独有的3层网络隔离技术,解决了多租户隔离这一重大技术难题;在运维实施层面,森华云提供的子账户功能,给客户提供了层级权限管理,用户可以按照自身实际情况为相关员工划分对应权限,杜绝人为因素对业务的影响。

特别提醒:本网信息来自于互联网,目的在于传递更多信息,并不代表本网赞同其观点。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,并请自行核实相关内容。本站不承担此类作品侵权行为的直接责任及连带责任。如若本网有任何内容侵犯您的权益,请及时联系我们,本站将会在24小时内处理完毕。
4
相关文章