"Venom": Sicherheitslücke stuft Heartbleed zu Kinderkram ab

Tier, Schlange, Giftschlange Bildquelle: Public Domain
Die Heartbleed-Sicherheitslücke hatte vor einiger Zeit für massives Aufsehen gesorgt. Doch nun ist ein Bug entdeckt worden, der diese noch weit in den Schatten stellen könnte. Denn er bietet versierten Angreifern einen Zugang zu Millionen von Servern in Datenzentren weltweit.
Das neue Problem wird als "Venom" bezeichnet - was einerseits Gift heißt und die Schwachstelle recht treffend charakterisiert, andererseits auch als Kürzel für "Virtualized Environment Neglected Operations Manipulation" dient. Das deutet bereits darauf hin, dass wir es hier mit einem Problem in Virtualisierungs-Umgebungen zu tun haben.

Gefunden und analysiert wurde der Fehler durch den Sicherheitsforscher Jason Geffner, der bei der Firma CrowdStrike angestellt ist. Dieser kommt zu dem Schluss, dass Venom wesentlich gefährlicher als Heartbleed ist. Bei letzterem handelte es sich um einen Bug im Code von OpenSSL. Dieser ermöglichte es einem Angreifer, die in den verschlüsselten Datenströmen enthaltenen Informationen auszulesen.

Den Unterschied macht Geffner recht bildlich klar: "Heartbleed lässt einen Feind durch das Fenster eines Hauses gucken und Informationen auf Basis dessen sammeln, was er sieht", erklärte er. "Venom erlaubt es einer Person aber, in das Haus einzubrechen - und auch in alle anderen Häuser in der Nachbarschaft."

Versteckt in nicht beachtetem Modul

Das Problem entdeckte der Sicherheitsforscher in einem Controller-Modul, mit dem virtuelle Maschinen auf Disketten-Laufwerke zugreifen können. Da diese Speichermedien kaum noch in Verwendung sind, schenkt fast niemand dieser Software Beachtung. Mit entsprechend manipuliertem Code ist es über den Bug aber möglich, den Hypervisor eines virtualisierten Systems abzuschießen und im Zuge dessen aus der eigenen virtuellen Maschine auszubrechen. Anschließend kann man Zugang zum gesamten Server erlangen - und auch zu zahlreichen anderen Rechnern, die im gleichen Netzwerk eines Datenzentrums hängen.

Prinzipiell ist es auf diesem Weg also möglich, mit einem Schlag die Server einer ganzen Reihe von Unternehmen zu kapern, die sich am gleichen Standort eingemietet haben. Der Ursprung des Fehlers wurde bis ins Jahr 2004 und in den Open Source-Emulator QEMU zurückverfolgt. Betroffen sind die verbreiteten Virtualisierungs-Systeme Xen, KVM, und VirtualBox. Nach dem derzeitigen Stand der Erkenntnisse sind die Hypervisors von VMware, Microsoft Hyper-V sowie Bochs nicht betroffen.

Vor der Veröffentlichung von Informationen zu dem Problem konnte in Zusammenarbeit mit einer ganzen Reihe von Unternehmen daran gearbeitet werden, Patches auszurollen. In vielen Fällen konnte die Schwachstelle so schon beseitigt werden. Allerdings gibt es trotzdem noch eine größere Zahl von Server-Betreibern, die bisher nicht so einfach erreicht werden oder ihre Systeme abdichten konnten. Tier, Schlange, Giftschlange Tier, Schlange, Giftschlange Public Domain
Diese Nachricht empfehlen
Kommentieren21
Jetzt einen Kommentar schreiben


Alle Kommentare zu dieser News anzeigen
Kommentar abgeben Netiquette beachten!

Jetzt als Amazon Blitzangebot

Video-Empfehlungen

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte

WinFuture wird gehostet von Artfiles

Tipp einsenden