成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

源代碼泄密會威脅虛擬機管理程序嗎?

譯文
云計算 虛擬化
我與許多虛擬化安全人員有過交流,他們正在耐心地等泄露的VMware虛擬機管理程序代碼下一次公之于眾。但是許多人真正心存疑問的是,這會不會因而改變威脅格局、導致風險加大到讓人無法接受的地步?

  我與許多虛擬化安全人員有過交流,他們正在耐心地等泄露的VMware虛擬機管理程序代碼下一次公之于眾。但是許多人真正心存疑問的是,這會不會因而改變威脅格局、導致風險加大到讓人無法接受的地步。我們不妨看一下當前虛擬機環境里面的虛擬機管理程序威脅格局,確定情形是不是果真如此,這類源代碼會在哪些方面帶來影響。在源代碼完全公之于眾之前,現在可不可以采取任何措施,更有效地保護自己的環境?不過,我們首先應該明白一點:VMware的代碼已經被許多人看到了,不僅僅是VMware內部的人,還有其他機構的人:具體來說指發布通用標準評估保證等級(CC EAL)認證的那些人,還有某些合作伙伴(以便集成工作可以繼續開展下去)。除此之外,我們還要明白虛擬機環境當前面臨的威脅,確定風險會不會加大。虛擬機環境主要面臨如下幾個方面的威脅,它們可能觸及虛擬機管理程序,也可能不觸及。

  •管理層

  管理層威脅最容易被人鉆空子,可能會引起最嚴重的危害,那是由于它們讓攻擊者能夠以管理員用戶、授權用戶或其他重要用戶的身份訪問虛擬機管理程序管理層。倘若不法分子獲得了這種訪問權,就能影響虛擬機的可用性、完整性和機密性。這類攻擊有可能讓不法分子完全訪問所有虛擬機。VMware的虛擬機管理程序的管理堆棧里面仍有一個未知因素,那就是駐留在虛擬機管理程序本身內部的管理組件里面所使用的API(應用編程接口)。

  •虛擬機逃離

  虛擬機逃離攻擊(Escape the VM attack)似乎是所有虛擬機環境攻擊的禍根,因為攻擊有可能從一個虛擬機跳轉到另一個虛擬機。在云環境中,這可能會帶來災難性的后果,因為一個租戶(即用戶)會影響另一個租戶的虛擬機的機密性和完整性。盡管這種類型的攻擊其可能性確實存在,還沒有發生過攻擊在虛擬機之間跳轉的一起事件。在1型虛擬機管理程序上,我們已經看到了這一幕:來自最近鄰居的指令(首先攻擊亞馬遜Xen,后來迅速得到消除;機密性),導致虛擬機崩潰(通常與準虛擬化的驅動程序有關;可用性),但是不法分子還無法在虛擬機之間跳轉。可以訪問與虛擬機管理程序里面的虛擬機管理層有關的代碼,也許會改變這種威脅格局,但是考慮到現在有那么多只眼睛盯著這種類型的攻擊,風險也許不會大幅加大。

  •驅動程序攻擊

  驅動程序攻擊是旨在從下面發動的攻擊,幾乎總是會影響虛擬機環境的可用性和完整性。盡管所有主要的廠商都針對VMware虛擬機管理程序開發了驅動程序,但是我們不知道每一種設備的內部組件。考慮到驅動程序幾乎都像Linux,我們在過去能夠猜測到那些內部組件。

  •直接的虛擬機管理程序攻擊

  目前沒有任何直接的虛擬機管理程序攻擊,所有攻擊目前都通過管理API、驅動程序或者企圖從訪客操作系統里面進入到虛擬機管理層來發動。虛擬機管理程序與所有這些組件進行聯系,以便根據需要來調度和分配資源。然而,配置不當的虛擬工作負載會給其他工作負載帶來不利影響,導致拒絕服務,最終影響虛擬機的可用性。畢竟,這是一種共享式資源環境。擁有虛擬機管理程序的代碼會加大這種風險,但是攻擊仍需要通過其他層才能發動。

  •存儲攻擊

  現在有越來越多的攻擊企圖直接繞過虛擬機管理程序,徑直針對存儲層。這些攻擊企圖給虛擬機管理程序分配存儲資源的機制帶來不利影響,或者竊取駐留在磁盤上的數據。一些攻擊采用了虛擬機管理程序管理層攻擊以訪問存儲系統,但我們將那些攻擊歸入到虛擬機管理程序管理層攻擊;而存儲攻擊只針對存儲網絡及相關組件。這種攻擊會影響虛擬機的可用性、完整性和機密性;擁有清楚定義了數據在存儲上位置的代碼將有助于這些攻擊。

  這每一種攻擊都會帶來各自的風險,可能會招致災難。但是我們不妨關注一下現有的兩種開源虛擬機管理程序:Xen和KVM。這些虛擬機管理程序廣受檢查,而且其代碼一開始就公之于眾;但我們仍沒遇到過虛擬機逃離攻擊、驅動程序攻擊或針對特定虛擬機管理程序的驅動程序攻擊得逞的情況,但是的確遇到過管理層攻擊和不是針對特定虛擬機管理程序的存儲攻擊。沒錯,這種代碼公布后,遇到更多管理層攻擊的可能性確實加大。但是我們還不知道代碼與潛在攻擊詭計有著怎樣的聯系。

  那么,面對這種代碼的公布,我們該如何防患于未然呢?那就是遵循最佳實踐。比如隔離你的管理網絡,采用基于合理角色的訪問控制措施,確保任何第三方的驅動程序來源可靠,在你的虛擬機容器里面設定所有的隔離設置,靜態磁盤加密,合理運用資源限額,以及限制準虛擬化驅動程序的使用。所有這些最佳實踐我們之前有過討論。

  代碼公之于眾后,任何因這種代碼公布而起的攻擊很快就會出現,但是這會導致風險比你今天面臨的風險更大嗎?不會,如今我們在管理組件方面的安全原本就很松懈,沒有遵循最佳實踐,也沒有注意機密性和完整性。如果這些方面我們都做到了,就會擁有安全的多租戶環境,而不是僅僅可信任的環境。

  現在越來越多的企業在運用最佳實踐來保護虛擬機環境,但是我們離實現目標還有很長一段路要走。單單進行適當的管理網絡隔離就是項艱巨的任務。如果說目前你的虛擬機環境面臨實際風險,那就是沒有遵循現有的最佳實踐,而不是說代碼即將泄密。

  原文鏈接:http://www.virtualizationpractice.com/will-access-to-vmwares-source-code-change-the-hypervisor-threat-landscape-15952/

責任編輯:小明 來源: VMware
相關推薦

2011-12-25 15:33:13

ibmdwKVM

2009-08-03 13:21:33

2019-09-11 08:00:34

開源虛擬機Type

2012-01-04 00:14:04

ibmdw

2011-11-15 09:16:12

虛擬化虛擬機Archipel

2014-09-01 00:00:04

2012-05-28 09:30:58

網絡虛擬化

2012-05-29 09:29:46

虛擬化網絡管理員

2013-07-19 18:09:18

Linux基金會Xen 4.3

2023-02-07 00:24:24

2017-01-16 08:53:59

WindowsLinux虛擬化

2019-04-03 14:16:25

Type 1Type 2虛擬機

2012-06-21 09:23:34

虛擬化

2012-08-29 07:54:11

2015-08-20 14:29:38

Docker虛擬機

2012-05-18 10:22:23

2010-02-06 17:54:40

Dalvik虛擬機

2012-05-15 09:31:57

puppet vagrVirtualBox

2014-11-07 10:02:03

虛擬機虛擬機補丁

2009-12-25 10:05:00

Linux虛擬化Xen虛擬化
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国产激情一区二区三区 | 久久精品97 | 亚洲高清在线 | 岛国毛片 | 天天干天天爽 | 二区中文字幕 | 精品综合久久 | 久久成人精品一区二区三区 | av中文字幕在线播放 | 欧美男男videos | 精品日韩一区 | 免费一区 | 午夜av电影 | 欧美黄色性生活视频 | 在线观看免费av网 | 自拍 亚洲 欧美 老师 丝袜 | 在线精品一区二区三区 | 亚洲欧美网站 | 免费观看成人性生生活片 | dy天堂| 北条麻妃国产九九九精品小说 | 亚洲精品国产综合区久久久久久久 | 黄色毛片免费 | 久久久国产视频 | 国产精品美女久久久免费 | 国产精品色综合 | 国产精品久久久久一区二区三区 | 国产一区二 | 一区二区三区免费 | 亚洲中午字幕 | 精品久久久久久久人人人人传媒 | 日韩福利在线观看 | 伊人看片| 亚洲精品视频一区二区三区 | 国产精品免费在线 | 岛国av免费在线观看 | 精精国产xxxx视频在线 | 欧美日韩国产一区二区三区 | 黄色片av | 国产在线观看福利 | 人成久久|