成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

源代碼泄密會威脅虛擬機管理程序嗎?

譯文
云計算 虛擬化
我與許多虛擬化安全人員有過交流,他們正在耐心地等泄露的VMware虛擬機管理程序代碼下一次公之于眾。但是許多人真正心存疑問的是,這會不會因而改變威脅格局、導致風險加大到讓人無法接受的地步?

  我與許多虛擬化安全人員有過交流,他們正在耐心地等泄露的VMware虛擬機管理程序代碼下一次公之于眾。但是許多人真正心存疑問的是,這會不會因而改變威脅格局、導致風險加大到讓人無法接受的地步。我們不妨看一下當前虛擬機環(huán)境里面的虛擬機管理程序威脅格局,確定情形是不是果真如此,這類源代碼會在哪些方面帶來影響。在源代碼完全公之于眾之前,現(xiàn)在可不可以采取任何措施,更有效地保護自己的環(huán)境?不過,我們首先應該明白一點:VMware的代碼已經被許多人看到了,不僅僅是VMware內部的人,還有其他機構的人:具體來說指發(fā)布通用標準評估保證等級(CC EAL)認證的那些人,還有某些合作伙伴(以便集成工作可以繼續(xù)開展下去)。除此之外,我們還要明白虛擬機環(huán)境當前面臨的威脅,確定風險會不會加大。虛擬機環(huán)境主要面臨如下幾個方面的威脅,它們可能觸及虛擬機管理程序,也可能不觸及。

  •管理層

  管理層威脅最容易被人鉆空子,可能會引起最嚴重的危害,那是由于它們讓攻擊者能夠以管理員用戶、授權用戶或其他重要用戶的身份訪問虛擬機管理程序管理層。倘若不法分子獲得了這種訪問權,就能影響虛擬機的可用性、完整性和機密性。這類攻擊有可能讓不法分子完全訪問所有虛擬機。VMware的虛擬機管理程序的管理堆棧里面仍有一個未知因素,那就是駐留在虛擬機管理程序本身內部的管理組件里面所使用的API(應用編程接口)。

  •虛擬機逃離

  虛擬機逃離攻擊(Escape the VM attack)似乎是所有虛擬機環(huán)境攻擊的禍根,因為攻擊有可能從一個虛擬機跳轉到另一個虛擬機。在云環(huán)境中,這可能會帶來災難性的后果,因為一個租戶(即用戶)會影響另一個租戶的虛擬機的機密性和完整性。盡管這種類型的攻擊其可能性確實存在,還沒有發(fā)生過攻擊在虛擬機之間跳轉的一起事件。在1型虛擬機管理程序上,我們已經看到了這一幕:來自最近鄰居的指令(首先攻擊亞馬遜Xen,后來迅速得到消除;機密性),導致虛擬機崩潰(通常與準虛擬化的驅動程序有關;可用性),但是不法分子還無法在虛擬機之間跳轉。可以訪問與虛擬機管理程序里面的虛擬機管理層有關的代碼,也許會改變這種威脅格局,但是考慮到現(xiàn)在有那么多只眼睛盯著這種類型的攻擊,風險也許不會大幅加大。

  •驅動程序攻擊

  驅動程序攻擊是旨在從下面發(fā)動的攻擊,幾乎總是會影響虛擬機環(huán)境的可用性和完整性。盡管所有主要的廠商都針對VMware虛擬機管理程序開發(fā)了驅動程序,但是我們不知道每一種設備的內部組件。考慮到驅動程序幾乎都像Linux,我們在過去能夠猜測到那些內部組件。

  •直接的虛擬機管理程序攻擊

  目前沒有任何直接的虛擬機管理程序攻擊,所有攻擊目前都通過管理API、驅動程序或者企圖從訪客操作系統(tǒng)里面進入到虛擬機管理層來發(fā)動。虛擬機管理程序與所有這些組件進行聯(lián)系,以便根據需要來調度和分配資源。然而,配置不當?shù)奶摂M工作負載會給其他工作負載帶來不利影響,導致拒絕服務,最終影響虛擬機的可用性。畢竟,這是一種共享式資源環(huán)境。擁有虛擬機管理程序的代碼會加大這種風險,但是攻擊仍需要通過其他層才能發(fā)動。

  •存儲攻擊

  現(xiàn)在有越來越多的攻擊企圖直接繞過虛擬機管理程序,徑直針對存儲層。這些攻擊企圖給虛擬機管理程序分配存儲資源的機制帶來不利影響,或者竊取駐留在磁盤上的數(shù)據。一些攻擊采用了虛擬機管理程序管理層攻擊以訪問存儲系統(tǒng),但我們將那些攻擊歸入到虛擬機管理程序管理層攻擊;而存儲攻擊只針對存儲網絡及相關組件。這種攻擊會影響虛擬機的可用性、完整性和機密性;擁有清楚定義了數(shù)據在存儲上位置的代碼將有助于這些攻擊。

  這每一種攻擊都會帶來各自的風險,可能會招致災難。但是我們不妨關注一下現(xiàn)有的兩種開源虛擬機管理程序:Xen和KVM。這些虛擬機管理程序廣受檢查,而且其代碼一開始就公之于眾;但我們仍沒遇到過虛擬機逃離攻擊、驅動程序攻擊或針對特定虛擬機管理程序的驅動程序攻擊得逞的情況,但是的確遇到過管理層攻擊和不是針對特定虛擬機管理程序的存儲攻擊。沒錯,這種代碼公布后,遇到更多管理層攻擊的可能性確實加大。但是我們還不知道代碼與潛在攻擊詭計有著怎樣的聯(lián)系。

  那么,面對這種代碼的公布,我們該如何防患于未然呢?那就是遵循最佳實踐。比如隔離你的管理網絡,采用基于合理角色的訪問控制措施,確保任何第三方的驅動程序來源可靠,在你的虛擬機容器里面設定所有的隔離設置,靜態(tài)磁盤加密,合理運用資源限額,以及限制準虛擬化驅動程序的使用。所有這些最佳實踐我們之前有過討論。

  代碼公之于眾后,任何因這種代碼公布而起的攻擊很快就會出現(xiàn),但是這會導致風險比你今天面臨的風險更大嗎?不會,如今我們在管理組件方面的安全原本就很松懈,沒有遵循最佳實踐,也沒有注意機密性和完整性。如果這些方面我們都做到了,就會擁有安全的多租戶環(huán)境,而不是僅僅可信任的環(huán)境。

  現(xiàn)在越來越多的企業(yè)在運用最佳實踐來保護虛擬機環(huán)境,但是我們離實現(xiàn)目標還有很長一段路要走。單單進行適當?shù)墓芾砭W絡隔離就是項艱巨的任務。如果說目前你的虛擬機環(huán)境面臨實際風險,那就是沒有遵循現(xiàn)有的最佳實踐,而不是說代碼即將泄密。

  原文鏈接:http://www.virtualizationpractice.com/will-access-to-vmwares-source-code-change-the-hypervisor-threat-landscape-15952/

責任編輯:小明 來源: VMware
相關推薦

2011-12-25 15:33:13

ibmdwKVM

2009-08-03 13:21:33

2019-09-11 08:00:34

開源虛擬機Type

2012-01-04 00:14:04

ibmdw

2011-11-15 09:16:12

虛擬化虛擬機Archipel

2014-09-01 00:00:04

2012-05-28 09:30:58

網絡虛擬化

2012-05-29 09:29:46

虛擬化網絡管理員

2013-07-19 18:09:18

Linux基金會Xen 4.3

2023-02-07 00:24:24

2017-01-16 08:53:59

WindowsLinux虛擬化

2019-04-03 14:16:25

Type 1Type 2虛擬機

2012-06-21 09:23:34

虛擬化

2012-08-29 07:54:11

2012-05-18 10:22:23

2010-02-06 17:54:40

Dalvik虛擬機

2015-08-20 14:29:38

Docker虛擬機

2012-05-15 09:31:57

puppet vagrVirtualBox

2014-11-07 10:02:03

虛擬機虛擬機補丁

2009-12-25 10:05:00

Linux虛擬化Xen虛擬化
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 亚洲精品视 | 久久久高清 | 岛国av一区二区三区 | 久久亚洲国产精品 | 日韩中文字幕在线视频 | 91九色麻豆 | 自拍偷拍第一页 | av毛片在线 | 久久久久91| 久草中文在线 | 久草视频观看 | 国产一级视频在线 | 精品国产乱码久久久久久1区2区 | 国产亚洲一区在线 | 91国内精精品久久久久久婷婷 | 免费xxxx大片国产在线 | 久久青青| 麻豆精品一区二区三区在线观看 | 欧美性猛交 | 日韩在线一区二区三区 | 国产精品国产成人国产三级 | 亚洲九色| 久久这里有精品 | 天天干天天爱天天 | 免费一区二区三区 | 亚洲免费在线观看 | 国产精品久久久久久久久久久久冷 | 亚洲精品久久久久久久久久久久久 | 国内自拍偷拍一区 | 中国美女撒尿txxxxx视频 | 日韩欧美福利视频 | 国产欧美三区 | 亚洲欧美综合 | 黄页网址在线观看 | 免费一区 | 91精品久久久久久久久99蜜臂 | 久久99国产精品久久99果冻传媒 | 毛片区| 一本大道久久a久久精二百 国产成人免费在线 | 亚洲欧洲视频 | 亚洲欧美久久 |