{"id":243,"date":"2015-05-15T09:47:37","date_gmt":"2015-05-15T14:47:37","guid":{"rendered":"https:\/\/10.252.76.154\/?p=243"},"modified":"2015-09-29T17:06:07","modified_gmt":"2015-09-29T22:06:07","slug":"csirt-panama-aviso-2015-05-vulnerabilidad-venom-cve-2015-3456","status":"publish","type":"post","link":"https:\/\/cert.pa\/?p=243","title":{"rendered":"CSIRT Panam\u00e1 Aviso 2015-05 Vulnerabilidad VENOM (CVE-2015-3456)"},"content":{"rendered":"<p style=\"text-align: justify;\">CSIRT Panam\u00e1 Aviso 2015-05 Vulnerabilidad VENOM (CVE-2015-3456)<br \/>\nGravedad: ALTA<br \/>\nFecha de publicaci\u00f3n: Mayo, 2015<br \/>\nFecha de modificaci\u00f3n: Mayo, 2015<br \/>\n\u00daltima revisi\u00f3n: Revisi\u00f3n A.<\/p>\n<p style=\"text-align: justify;\">I. Sistemas Afectados<\/p>\n<p style=\"text-align: justify;\">\u2022 Xen 4.5.0<br \/>\n\u2022 Qemu 2.3.0<br \/>\n\u2022 Redhat Enterprise Linux 5<br \/>\n\u2022 Redhat Enterprise Linux 6<br \/>\n\u2022 Redhat Enterprise Linux 7<br \/>\n\u2022 Redhat Enterprise Virtualization 3.0<br \/>\n\u2022 Redhat Openstack 4.0<br \/>\n\u2022 Redhat Openstack 5.0<br \/>\n\u2022 Redhat Openstack 7.0<\/p>\n<p style=\"text-align: justify;\">II. Descripci\u00f3n<\/p>\n<p style=\"text-align: justify;\">La empresa Crowdstrike ha reportado una vulnerabilidad cr\u00edtica en las plataformas XEN, KVM y QEMU que permiten a un atacante, a trav\u00e9s de una vulnerabilidad de tipo \u201cBuffer Overflow\u201d; puede afectar la emulaci\u00f3n del controlador del disco floppy en el componente QEMU en los hipervisores KVM\/QEMU\/Xen. La vulnerabilidad permite romper la seguridad del ambiente de las m\u00e1quinas virtuales y tomar control del sistema operativo. La vulnerabilidad posee el c\u00f3digo CVE-2015-3456 y se le ha colocado el nombre de VENOM (Virtualize Enviroment Neglected Operations Manipulation). Consideramos importante resaltar dos aspectos: aunque las m\u00e1quinas virtuales no tengan un disco floppy configurado y conectado, la vulnerabilidad puede ser explotada. Los hipervisores de VMWare, Microsoft Hyper-V y Bochs no son afectados por esta vulnerabilidad. Por otro lado, dada la naturaleza de esta vulnerabilidad el atacante tendr\u00eda que tener privilegios administrativos o de \u201croot\u201d en el sistema operativo hu\u00e9sped para que pueda explotarla.<\/p>\n<p style=\"text-align: justify;\">III. Impacto<br \/>\nVector de acceso: A trav\u00e9s de red local.<br \/>\nComplejidad de Acceso: Baja.<br \/>\nAutenticaci\u00f3n: Requerida para explotarla.<br \/>\nTipo de impacto:<br \/>\nCompromiso total de la integridad del sistema,<br \/>\nCompromiso total de la disponibilidad del sistema,<br \/>\nCompromiso total de la confidencialidad del sistema<\/p>\n<p style=\"text-align: justify;\">IV. Detecci\u00f3n<\/p>\n<p style=\"text-align: justify;\">Se recomienda verificar si se est\u00e1 utilizando alguno de los sistemas que est\u00e9n utilizando este componente en las versiones afectadas por esta vulnerabilidad y aplicar las actualizaciones pertinentes.<br \/>\nCabe se\u00f1alar que algunas empresas de barrido de vulnerabilidades ya est\u00e1n empezando a implementar rutinas en sus motores de an\u00e1lisis para la detecci\u00f3n de esta vulnerabilidad. En caso tal de que usted posea alguna de estas herramientas, se le recomienda consultar con su proveedor.<br \/>\nV. Mitigaci\u00f3n<\/p>\n<p>1. Actualizar el software<br \/>\nSe recomienda actualizar con el fin de solucionar esta vulnerabilidad. Algunos de los proveedores de esta plataforma ya han liberado\u00a0parches y anuncios acerca de esta vulnerabilidad.<br \/>\nQEMU: http:\/\/git.qemu.org\/?p=qemu.git;a=commitdiff;h=e907746266721f305d67bc0718795fedee2e824c<br \/>\nXen Project: http:\/\/xenbits.xen.org\/xsa\/advisory-133.html<br \/>\nRed Hat: https:\/\/access.redhat.com\/articles\/1444903<br \/>\nUbuntu: http:\/\/www.ubuntu.com\/usn\/usn-2608-1\/<br \/>\nDebian: https:\/\/security-tracker.debian.org\/tracker\/CVE-2015-3456<br \/>\nSuse: https:\/\/www.suse.com\/support\/kb\/doc.php?id=7016497<br \/>\nCitrix: http:\/\/support.citrix.com\/article\/CTX201078<\/p>\n<p style=\"text-align: justify;\">De igual forma se recomienda a los administradores de sistema revisar los parches ofrecidos por sus proveedores, en caso tal de que utilice estas plataformas.<\/p>\n<p style=\"text-align: justify;\">VI. Informaci\u00f3n Adicional<\/p>\n<p style=\"text-align: justify;\">http:\/\/venom.crowdstrike.com\/<br \/>\nhttp:\/\/blog.erratasec.com\/2015\/05\/some-technical-notes-on-venom.html#.VVX9X3Xd8UQ<br \/>\nhttp:\/\/www.computoforense.com\/venom-una-nueva-vulnerabilidad-en-entornos-virtuales-y-de-cloud-computing\/<br \/>\nhttps:\/\/web.nvd.nist.gov\/view\/vuln\/detail?vulnId=CVE-2015-3456<br \/>\nhttp:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2015-3456<br \/>\nhttp:\/\/www.theregister.co.uk\/2015\/05\/14\/venom_analysis\/<\/p>\n<p style=\"text-align: justify;\">VII. Informaci\u00f3n de contacto<br \/>\nCSIRT PANAMA<br \/>\nAutoridad Nacional para la Innovaci\u00f3n Gubernamental<br \/>\nE-Mail: info@cert.pa<br \/>\nTel\u00e9fono: 520-2378<br \/>\nWeb: https:\/\/www.cert.pa<\/p>\n<p style=\"text-align: justify;\">&#8212;&#8211;BEGIN PGP PUBLIC KEY BLOCK&#8212;&#8211;<br \/>\nVersion: GnuPG v2.0.17 (MingW32)<\/p>\n<p style=\"text-align: justify;\">mQENBE8C9KoBCAClkvrtdD08B1YgIntnK241GmWY7fRWtPn\/QIEG1+TLokEuOhw+<br \/>\nGq\/lK\/4NP9RzqpD57LcRUBiGgTmO\/5C9xkhVmxz2jid0h03fLorC84rAk2pOjr0i<br \/>\npbltETq9RCGhOWp13OV22x2yiIedBi05bzw3F+uLHhn9xKjmpBuZB6WO\/TuD52DH<br \/>\nKRZtwSvoaa61vL0bGnIf3lNGWkALWEC3lGBppby4D05N2FNfgfOFr1yOpxTaRaDh<br \/>\n4kOnoAEWVzppkTPyqSOkwXmgdma8D9yqD41Ffu8ypGTv+OOVO7jDq8tx9wVZEU+w<br \/>\npqBTzQcf0P0K7qO3igdHQxqHmqXsaJpbmvCBABEBAAG0KkNTSVJUIFBhbmFtYSAo<br \/>\nQ1NJUlQgUGFuYW1hKSA8aW5mb0BjZXJ0LnBhPokBOAQTAQIAIgUCTwL0qgIbDwYL<br \/>\nCQgHAwIGFQgCCQoLBBYCAwECHgECF4AACgkQ2YlXchbysSSPSQgAooUy3qSR\/YX2<br \/>\nH3USJ5VzrmnraHg5LIWRPIBD1PGrswjLE8hxdobPU\/uzi9LWnEcDscfFVKM\/K0Jt<br \/>\nbjeoESqCVFlpE0YXJWdDhy0m2WM410sDE2HVXbPhWGqrNeDb0VUV\/LWag1yYTj5w<br \/>\nkkxma4Tk5TqlhgL5su2PpjtTdFSHYD4N+4mu7g1GhRrrpz+u7ZRm3b\/WkAJg5FIg<br \/>\nU0MpPqUGAF5\/pc02ZB10FdxDwWyXAkwYUN+zfLiKzKOrBGkEw9+jvFGU+z76P9Zk<br \/>\n1XJIexpmkBYTxc+TOclhAp\/3HP4taoBHRMoR1q1YhdC++UgRSLmPLGn\/AB707JzN<br \/>\nQ80++q2kWQ==<br \/>\n=JUYg<br \/>\n&#8212;&#8211;END PGP PUBLIC KEY BLOCK&#8212;&#8211;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>CSIRT Panam\u00e1 Aviso 2015-05 Vulnerabilidad VENOM (CVE-2015-3456) Gravedad: ALTA Fecha de publicaci\u00f3n: Mayo, 2015 Fecha de modificaci\u00f3n: Mayo, 2015 \u00daltima revisi\u00f3n: Revisi\u00f3n A. I. Sistemas Afectados \u2022 Xen 4.5.0 \u2022 Qemu 2.3.0 \u2022 Redhat Enterprise&#8230;<\/p>\n","protected":false},"author":4,"featured_media":295,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[4],"tags":[8,31],"class_list":["post-243","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-avisos-de-seguridad","tag-avisos","tag-hipervisores"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/243","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=243"}],"version-history":[{"count":5,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/243\/revisions"}],"predecessor-version":[{"id":341,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/243\/revisions\/341"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/media\/295"}],"wp:attachment":[{"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=243"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=243"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=243"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}