Su nombre es Venom y permite a los hackers hurgar en los servidores de cloud computing a discreción. Entérate.

 

Por Thomas Fox-Brewster

PUBLICIDAD

Tiene un nombre más aterrador que Heartbleed, pero no te preocupes, no causará tantos problemas. La vulnerabilidad Venom (siglas en inglés de algo que podría traducirse como Manipulación de Operaciones Desatendidas de Ambiente Virtualizado), como fue nombrada por la firma de inteligencia de seguridad CrowdStrike, residía en el código de la unidad de floppy virtual usada por muchas plataformas de virtualización y, por tanto, por muchos proveedores de computo en la nube, los que posiblemente incluyen a Oracle, Citrix, Rackspace y Amazon (aunque la compañía dijo que sus clientes no resultaron afectados).

El código malicioso ataca al QUEMU, un hipervisor –un elemento software o hardware– de código abierto que funciona para monitorear y controlar a las máquinas virtuales que proporcionan a individuos y empresas recursos informáticos rentados o comprados por proveedores de cómputo en la nube. La vulnerabilidad, advirtió CrowdStrike, permite que cualquier persona con root access (el nivel de acceso más privilegiado en un equipo servidor o cliente) en una máquina virtual para llegar de esa máquina virtual y a otras que comparten el mismo hipervisor.

Varios hipervisores, incluyendo a Xen –el favorito de Amazon y Citrix–, y KVM, el hipervisor predeterminado en las populares nubes de OpenStack, incorporan ese código QEMU y pueden haber quedado vulnerables. En teoría, los hackers podrían haber comprado espacio en los servidores en la nube de esas empresas, explotado la vulnerabilidad Venom y comenzado a hurgar el espacio rentado por otras personas. Si así hubiera ocurrido, la pesadilla habría sido de enormes proporciones.

Pero CrowdStrike y asociados, entre ellos Dan Kaminsky, el experto en seguridad y co fundador de White Ops, organizaron un proceso de divulgación que ha llevado al despliegue de parches. Tanto el QEMU Project como el y el Xen Project liberaron su código anti-Venom hoy, mientras que ZDNet reportó que viene en camino un parche de Oracle. El gigante del código abierto de Red Hat publicó una guía para ayudar a sus usuarios a recorrer el proceso de corrección, destacando que su oferta de OpenStack y Enterprise se vieron afectadas. Citrix dijo que estaba investigando el asunto.

Venom es un código interesante, aunque no sin precedentes y hasta ahora no se ha visto una gran proliferación, señaló Zach Lanier, investigador del proveedor de seguridad Accuvant Labs, quien le otorgó a Venom un nivel de gravedad “moderada”.

Aunque no ha habido fugas en máquinas, el mensaje final aquí es para proveedores y usuarios, dijo Kaminsky a Forbes. Los proveedores deben estar al tanto del código que han heredado, dado que el software defectuoso fue lanzado hace 11 años, y los usuarios podrían considerar el pago de una cantidad extra para separar sus máquinas virtuales de otras para evitar este tipo de problemas en el futuro, e hizo énfasis en que atacantes simplemente compraron un servicio similar para obtener los privilegios de root que requerían.

Mientras tanto, Microsoft y VMware pueden hacer alarde de sus hipervisores, los dos líderes, junto a KVM y Xen, no fueron infectados con Venom.

 

Siguientes artículos

Fibra Uno invertirá 6,683 mdp en proyecto Mitikah
Por

La fibra está analizando alternativas para maximizar la rentabilidad de este proyecto que podrán modificar las variables...