EMU
QEMU是一個開源項目,實際就是一個硬件模擬器,可以模擬許多硬件,包括x86架構處理器,AMD64架構處理器,MIPS R4000,ARM v6, v7(Cortex-A8, A9, A15),SPARC sun3與PowerPC架構,還支持其他架構,可以QEMU主頁獲取完整的列表。
QEMU可以在其他平臺上運行Linux的程序,可以存儲及還原虛擬機運行狀態,可以虛擬多種設備,包括網卡,多CPU,IDE設備,軟驅,3種顯示卡,多種聲效卡,多種并口設備,多種串口設備,多種USB設備,PC喇叭 ,PS/2鍵盤鼠標(默認)和USB鍵盤鼠標 ,藍牙設備。
QEMU還內建DHCP服務器,內建DNS服務器,SMB服務器,TFTP服務器。
比較有意思的是,有人還將QEMU編譯成windows版本,在windows平臺上也可以運行QEMU。
QEMU的好處是因為是純軟件模擬,所有可以在支持的平臺,模擬支持的設備,比如有人利用QEMU在安卓上安裝一個windows xp虛擬機出來。
QEMU的缺點是因為是純軟件模擬,所有會非常慢。所以開始的時候有一個qemu和kvm結合的分支,kvm只是一個內核的模塊,沒有用戶空間的管理工具,kvm的虛擬機可以借助qemu的管理工具來管理。qemu也可以借助kvm來加速,提升虛擬機的性能。qemu-kvm的分支版本發布了三個正式的版本1.1 1.2 1.3,隨后和qemu的主版本合并,就是說現在的qemu版本默認支持kvm,qemu和kvm已經緊密的結合起來了。
kvm的最后一個自己的版本是kvm83,隨后和內核版本一起發布,和內核版本號保持一直,所以要使用kvm的最新版本,就要使用最新的內核。
libvirt
libvirt是一套開源的虛擬化的管理工具,主要由三部分組成:
一套API的lib庫,支持主流的編程語言,包括c,python,ruby等;
libvirtd服務;
命令行工具virsh。
libvirt的設計目標是通過相同的方式管理不同的虛擬化引擎,比如KVM、XEN、HyperV、VMWare ESX等等。但是目前實際上多數場景使用libvirt的是KVM,XEN、HyperV、VMWare ESX都有各自的管理工具。
libvirt可以實現虛擬機的管理,比如虛擬機的創建、啟動、關閉、暫停、恢復、遷移、銷毀。虛擬機網卡、硬盤、CPU、內存等多種設備的熱添加。
libvirt還支持遠程的宿主機管理,只要在宿主機上啟動libvirtd服務并做好配置,就可以通過libvirt進行虛擬機的配置。通道可以是ssh、tcp、基于tcp的tls。
libvirt將虛擬機的管理分為以下幾個方面
1 存儲池資源管理,支持本地文件系統目錄,裸設備,lvm,nfs,iscsi等方式。在虛擬機磁盤格式上支持qcow2,vmdk,raw等格式。
2 網絡資源管理,支持linux橋,vlan,多網卡綁定管理,比較新的版本還支持openvswitch。libvirt還支持nat和路由方式的網絡,Libvirt可以通過防火墻讓虛擬機通過宿主機建立網絡通道,和外部的網絡進行通訊。
此次發現的 QEMU-KVM 漏洞則存在于虛擬化宿主機內核層面,涉及的權限、造成的影響比用戶態層面都要大很多,可以讓整個服務器癱瘓,甚至控制宿主機內核,進而影響服務器上所有商戶的業務。
作者/來源: 安華金和
近日,研究人員發現主流虛擬化平臺 QEMU-KVM 存在嚴重漏洞,攻擊者利用該漏洞在一定條件下可通過虛擬機使宿主機崩潰,導致拒絕服務,甚至完全控制宿主機和宿主機上其他商戶虛擬機。據悉,這個漏洞很可能將影響到 Google、Amazon 等國際公司及國內眾多知名廠商。
虛擬機相當于宿主機上的一個隔離進程,黑客通過漏洞控制宿主機,實現了從虛擬機到宿主機上的“越獄”。通過這樣“成功的越獄”,黑客借此將可實現對宿主機上所有虛擬機的批量操作。
因此,這是發生在云上的一場“越獄”。
據悉,研究人員已將該漏洞上報給了 Linux 內核官方,該漏洞同時被國家信息安全漏洞共享平臺(CNVD)收錄,綜合評級為“高?!?,并已經協助 Linux 內核官方完成漏洞測試和修復,社區及相關廠商也已相繼發布安全公告和修復版本。
以往漏洞更多是存在于用戶態層面,此次發現的 QEMU-KVM 漏洞則存在于虛擬化宿主機內核層面,涉及的權限、造成的影響比用戶態層面都要大很多,可以讓整個服務器癱瘓,甚至控制宿主機內核,進而影響服務器上所有商戶的業務。
Blade Team 技術負責人 Cradmin 介紹說,虛擬化平臺 QEMU-KVM 的 vhost 內核模塊存在一個緩沖區溢出漏洞,可在虛擬機熱遷移場景下觸發。熱遷移是云服務廠商為了解決機器故障或優化計算資源的常見操作,可能每天都會進行。攻擊者可以借此機會,通過漏洞實現虛擬機逃逸攻擊,操縱虛擬機使宿主機內核崩潰或在物理機內核中執行惡意代碼,進而完全控制宿主機。
云上商戶本各自處在互不影響的虛擬機之中,但該漏洞一旦被黑客利用,就可以實現云端“越獄”,控制宿主機,進而對云平臺上的眾多商戶產生影響。
值得一提的是,各云廠商的熱遷移實現機制并不完全相同,不排除存在這樣的攻擊場景:即使云廠商沒有進行主動的熱遷移,黑客如果購買了相應的虛擬機,也可通過造成宿主機過載,主動誘發熱遷移,借此完成“虛擬機-宿主機-云上其他商戶”的攻擊鏈路。
然而,該漏洞造成的危害不僅于此。
QEMU-KVM 作為云廠商廣泛使用的主流虛擬化平臺,國內外主流廠商均在使用中,其中不乏 Google、Amazon 等這樣的國際知名廠商,國內眾多頭部廠商也在廣泛使用中。
可以想象,一旦這樣的虛擬機內核逃逸漏洞被黑客利用,將會波及到多少公司,又將波及多少用戶的信息財產安全。
截至目前,Linux 內核主線已將騰訊云提交的安全補丁納入官方版本對外發布,其他發行版廠商(RedHat/Ubuntu 等)也已相繼發布安全公告和修復版本。
來源:雷鋒網
微信:使用外掛軟件屬明確違規行為 賬戶會被短期或永久限制微信已經是人人必備APP,隨之而來的“微信營銷神器”也早已不是秘密,包括自動搶紅包、一鍵轉發、微信多開等外掛產品更是數不勝數。今天,騰訊微信團隊提醒大家:使用微信外掛軟件屬明確違規行為。
來源:快科技
詳情鏈接: https://www.dbsec.cn/blog/article/5221.html
歐盟發布5G網絡安全風險評估報告:攻擊風險增加在歐盟委員會和歐洲網絡安全局的支持下,歐盟成員國發布了一份歐盟對5G網絡安全風險的評估報告。這一重大舉措是執行歐盟委員會于2019年3月通過的安全建議的一部分,該建議旨在確保整個歐盟5G網絡的高水平網絡安全。
來源:C114 中國通信網
詳情鏈接: https://www.dbsec.cn/blog/article/5222.html
Windows 10 Mobile 還有 2 月退休 但微軟拒絕修復新發現的漏洞微軟承認 Windows 10 Mobile 上存在一個安全漏洞,該漏洞能允許默認人繞過你的鎖屏屏幕來訪問你的相冊。不過好消息是,該漏洞只有在鎖屏界面啟用 Cortana 才會存在,不過壞消息就是微軟表示不會修復該安全漏洞。
來源:cnBeta.COM
詳情鏈接: https://www.dbsec.cn/blog/article/5223.html
(信息來源于網絡,安華金和搜集整理)