Bild nicht mehr verfügbar.

Venom ist potenziell gefährlicher, als es Heartbleed war.

Rechenzentren bilden das Rückgrat der vernetzten Welt. Rund um die Welt stehen unzählige Hallen, in denen Computer Informationen verarbeiten, speichern, verschicken und empfangen. Sie sind nun von einer Sicherheitslücke namens "Venom" (Virtualized Environment Neglected Operations Manipulation) bedroht, die schwerer wiegen könnte, als einst "Heartbleed".

Wer sich in ein Rechenzentrum einmietet, teilt sich den Platz auf den Servern üblicherweise. Der Betreiber verteilt die Konten über virtuelle Maschinen, die gemeinsam auf den gleichen Computern laufen, sich dessen Ressourcen teilen aber trotzdem wie getrennte Einheiten funktionieren.

"Venom" ermöglicht Ausbruch aus VMs

Aufgrund des Lecks, das im quelloffenen Computer-Emulator QEMU, genauer gesagt im 2004 geschriebenen Code für den virtuellen Diskettenlaufwerk-Controller steckt, ermöglicht es einem Angreifer, über diesen angepassten Code auszuführen, der den sogenannten Hypervisor lahmlegt. Dieser dient zur Verwaltung und den Betrieb der virtuellen Maschinen.

Der Crash, so erläutert ZDNet, erlaubt den Ausbruch aus der virtuellen Maschine und den Zugriff auf fremde Entitäten. In weiterer Folge könnte das Leck – je nach Aufbau der Infrastruktur - genutzt werden, praktisch das komplette Rechenzentrum zu kompromittieren. Voraussetzung ist lediglich der Zugriff auf eine virtuelle Maschine mit erhöhter Rechtestufe.

Millionen VMs potenziell betroffen

Was den Fehler noch schwerer wiegen lässt, ist die Tatsache, dass die betroffene QEMU-Komponente in mehreren häufig genutzten Virtualisierungstools enthalten ist. Dazu zählen etwa VirtualBox, Xen und KVM. VMware, Bochs und Hyper-V sollen hingegen nicht betroffen sein.

Laut Jason Geffner von CrowdStrike, der die Sicherheitslücke aufgedeckt hat, sind Abermillionen virtuelle Maschinen gefährdet. Während Heartbleed einem Angreifer praktisch ermöglicht hat, durch ein Fenster in ein Haus zu schauen und auf diese Weise Informationen zu sammeln, sei Venom mit dem Einbruch ins Haus und die Häuser der restlichen Nachbarschaft vergleichbar.

Vor der Bekanntgabe des Fehlers hat Crowdstrike bereits mit einer Reihe von Firmen zusammengearbeitet, um Patches zur Abdeckung der Lücke umzusetzen. Jedoch gibt es Unternehmen, bei denen sich die Behebung schwieriger gestaltet, da ihre Systeme nicht in der Lage sind, bei laufendem Betrieb repariert zu werden.

Noch keine Exploits bekannt

Bislang gibt es noch keine Malware, die in der Lage ist, Venom auszunutzen. Eine solche zu schreiben ist nach Ansicht von Experten auch keine triviale Angelegenheit.

Bei Oracle, Hersteller der VirtualBox-Software, gibt man eine Teilentwarnung. Die Emulation von Diskettenlaufwerken sei in den meisten Konfigurationen für virtuelle Maschinen deaktiviert. Der Venom-Bug soll demnächst mit einer Aktualisierung behoben werden. (red, 13.05.2015)