BLOGTIMES
2015/05/23

VENOM 対策でさくらのクラウドの全 VM を再起動した

  sakura 
このエントリーをはてなブックマークに追加

VENOM*1*2 という仮想環境についての脆弱性が見つかったため、仮想化基盤として KVM を採用しているさくらのクラウドについてもユーザー側の対応が必要になりました。

さくらのサーバーではハイパーバイザーの乗っているホスト側に障害やメンテナンスの必要が出た場合には、マシンのシャットダウンと起動を行うことで収容されているホストが変更されるようになっています。メンテナンス対象のホストに収容されている VM はコントロールパネルに黄色い「!」マークが出ているのですぐに見分けがつきます。

VENOM そのものについての解説は以下のトレンドマイクロのものがわかりやすそうです。

仮想環境プラットホームに潜在する「VENOM」脆弱性、その影響範囲は? | トレンドマイクロ セキュリティブログ

この脆弱性を公表した Crowdstrike によれば、QEMU、Xen Project、Red Hat、Citrix、FireEye、Linode、Rackspace などの仮想環境プラットホームやサンドボックスがこの脆弱性の影響を受けるとしています。ただし、真にこの脆弱性の影響範囲を特定することは非常に困難です。この脆弱性はフロッピーディスクというレガシーデバイスのエミュレータ内に 2004年から潜在していたものとされています。オープンソースのソフトウェアである QEMU の仮想フロッピーディスクコントローラのコードを採用した、すべての環境で影響があることになります。

トラックバックについて
Trackback URL:
お気軽にどうぞ。トラックバック前にポリシーをお読みください。[policy]
このエントリへのTrackbackにはこのURLが必要です→https://blog.cles.jp/item/7630
Trackbacks
このエントリにトラックバックはありません
Comments
愛のあるツッコミをお気軽にどうぞ。[policy]
古いエントリについてはコメント制御しているため、即時に反映されないことがあります。
コメントはありません
Comments Form

コメントは承認後の表示となります。
OpenIDでログインすると、即時に公開されます。

OpenID を使ってログインすることができます。

Identity URL: Yahoo! JAPAN IDでログイン