検索
ニュース

仮想環境の分離が意味をなさなくなる脆弱性「VENOM」クラウド事業者らが調査進める、引き続き情報に注意を

XenやKVMなどの仮想化プラットフォームに利用されているオープンソースのエミュレーター「QEMU」に、仮想マシンを抜け出すことが可能な脆弱性「VENOM」が発見された。ベンダーやクラウドサービス事業者が調査、対応を進めている。

Share
Tweet
LINE
Hatena

 2015年5月13日、XenやKVMなどの仮想化プラットフォームに利用されているオープンソースのエミュレーター「QEMU」に、仮想マシンを抜け出すことが可能な脆弱性(CVE-2015-3456)が発見された。悪用されれば、同一のハイパーバイザー上に同居している他の仮想マシンやホストOSにアクセスされ、任意のコードを実行される恐れがある。

 影響を受けるハイパーバイザーは、Xen、KVMなどで、利用しているホストOSには依存しない。一方、VMwareやMicrosoft Hyper-V、Bochs、はこの脆弱性の影響を受けない。

 脆弱性のある仮想環境では、悪意を持ったゲストOSユーザーが、細工を施したFDCコマンドを送り込むことにより任意のコードを実行することが可能となる。設定されている権限によっては、root権限を持った形でホストOSにアクセスできてしまう恐れがある。CrowdStrikeはこの脆弱性を「VENOM(Virtualized Environment Neglected Operations Manipulation)」と名付けている。

 つまり当該QEMUを利用している仮想化環境やクラウドサービスでは、マルチテナント環境におけるゲストOS間の分離が機能しなくなり、悪意を持った他の利用者によって情報を盗み見られたり、設定を変更される恐れがある。

 脆弱性を発見した米セキュリティ企業のCrowdStrikeによると、脆弱性はQEMUの仮想フロッピーディスクコントローラー(FDC)に存在する。現時点で実際にフロッピーディスクを利用しているシステムはほとんど存在しないと思われるが、FDCのコード自体はQEMUの中に残っており、仮想マシン追加時にデフォルトで追加されるため、影響を受けてしまう。


CrowdStrikeが公表したVENOMを悪用した攻撃のイメージ

VENOMの影響範囲は? 調査進める事業者各社

 影響を受けるプロダクトやサービスは、「Xenなどを用いて自社で運用している仮想環境」「パブリッククラウドサービス」「仮想環境を活用したアプライアンス」の3つに分類できるだろう。いずれも対策はパッチを適用することだが、中にはベンダー側がまだ「調査中」の段階というものもある。

 まず自社でXenなどを用いて仮想環境を用いている場合、QEMU本体の他、Xen ProjectやRed Hat、CentOS、Debian、UbuntuなどがVENOM対処のためのパッチをリリースしているため、早期の適用が推奨される。

 クラウドサービスについては、事業者側が相次いで影響を調査し、対応を公開している。例えばAmazon Web Services(AWS)SoftLayerはこの問題の影響を受けず、リスクはないことを表明した。一方、Rackspaceでは一部のサービスが影響を受けることが判明。同社側で適用したパッチを有効にするために電源の再起動を行うことをユーザーに推奨している。

 国内でもいくつかの事業者が影響範囲の調査と情報公開を進めている。例えばさくらインターネットでは「さくらのレンタルサーバ」は影響を受けないが、「さくらのVPS」「さくらのクラウド」がこの脆弱性の影響を受けることが明らかになったため、パッチの準備並びに検証作業を進めており、完了次第アップデートを実施することを表明した。一方IDCフロンティアはVENOMの影響を受けないことを報告している。GMOクラウドVPSのように、調査中というステータスの事業者もある。

 さらに、近年、仮想環境を活用したセキュリティアプライアンス機器が増えている。こうしたアプライアンスのベンダーも脆弱性の影響に関する調査を進めており、例えば米FireEyeでは、可能な限り早期にアップデートを行うよう推奨し、サポートチャネルを通じて詳細を告知していくと表明している。

 今のところ、VENOMを悪用した攻撃は報告されていないが、汎用的な回避策も示されていない。引き続き、ベンダーやクラウド事業者が提供する情報に留意していく必要があるだろう。

Copyright © ITmedia, Inc. All Rights Reserved.

Security & Trust 記事ランキング

  1. 増える標的型ランサムウェア被害、現場支援から見えてきた実態と、脆弱性対応が「限界」の理由
  2. 日本人の約半数が「1年前より危険」と考えるオンライン詐欺とは マカフィーがホリデーショッピング詐欺に関して調査
  3. Google Cloudがサイバーフィジカルシステムのレジリエンスを高める10の指標を解説 最初にすべきことは?
  4. ランサムウェア攻撃を受けた企業、約6割が「サプライチェーンのパートナー経由で影響を受けた」 OpenText調査
  5. セキュリティ担当者の54%が「脅威検知ツールのせいで仕事が増える」と回答、懸念の正体とは? Vectra AI調査
  6. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
  7. 米国/英国政府が勧告する25の脆弱性、活発に悪用されている9件のCVEとは、その対処法は? GreyNoise Intelligence調査
  8. セキュリティ専門家も「何かがおかしいけれど、攻撃とは言い切れない」と判断に迷う現象が急増 EGセキュアソリューションズ
  9. 長続きする高度セキュリティ人材育成の秘訣を「第19回情報危機管理コンテスト」から探る
  10. MicrosoftがAD認証情報を盗むサイバー攻撃「Kerberoasting」を警告 検知/防御方法は?
ページトップに戻る