Без поддержки. Какие риски несёт виртуализация на основе oVirt
После прекращения участия Red Hat в проекте oVirt организации по всему миру продолжают применять платформу виртуализации, лишившуюся основного разработчика. В условиях ухода VMware с российского рынка всё больше местных предприятий переходят на отечественные open source-решения. Почему oVirt из средства импортозамещения становится возможной причиной киберпроисшествий — в обзоре CNews.
Судно без штурвала
Платформа oVirt представляет собой open source-систему виртуализации, созданную для развёртывания и администрирования виртуальных машин в корпоративной среде. До недавнего времени её развитие шло при активном содействии американской корпорации Red Hat — одного из ведущих мировых поставщиков решений на базе Linux и открытого кода.
В мае 2024 года Red Hat официально прекратила поддержку проекта. Вместе с уходом разработчика остановилось и регулярное обновление системы — прежде всего, патчи безопасности. Новые релизы продуктов Red Hat больше не проверяются на совместимость с oVirt. Ключевые решения на его основе, включая Red Hat Virtualization, объявлены устаревшими.
В итоге система становится подвержена внешним угрозам, при этом её продолжают эксплуатировать десятки тысяч серверов.
Подтверждённые уязвимости
Согласно данным из открытых реестров безопасности, в oVirt и его компонентах накапливаются критические бреши — многие из которых остаются неисправленными на протяжении долгого времени. В частности, обнаруженные уязвимости позволяют злоумышленникам получить полный контроль над сервером, запустить вредоносный код или обойти механизмы аутентификации.
Среди наиболее известных угроз безопасности выделяется уязвимость Dirty Pipe, выявленная в ядре Linux. Она даёт возможность преодолеть ограничения стандартного пользователя и обрести административные полномочия, фактически предоставляя неограниченный доступ ко всей системе. Если на сервере используется уязвимая версия дистрибутива, злоумышленник способен не только установить полный контроль, но и задействовать платформу для нападения на другие виртуальные среды.
Прочие обнаруженные в oVirt уязвимости касаются обхода процедур авторизации, неконтролируемого доступа к API и выполнения команд от имени системных служб. Все они официально задокументированы и верифицированы, однако исправления для них не разрабатываются — что объясняется прекращением поддержки проекта со стороны промышленного вендора.
В условиях ухода зарубежных поставщиков и активной политики импортозамещения, многие отечественные организации рассматривают oVirt в качестве корпоративной платформы виртуализации. Данная платформа функционирует на открытом исходном коде, интегрируется с гипервизором KVM и не требует регулярных лицензионных выплат.
Однако техническая основа всех решений oVirt в настоящее время строится на кодовой базе, где уже идентифицированы десятки уязвимостей.
Иллюзия контроля
В отличие от проприетарных коммерческих продуктов, платформа oVirt предоставляет значительную свободу на уровне гипервизорных узлов. В типовой конфигурации так называемый oVirt Node представляет собой стандартную Linux-систему с открытым доступом к командной оболочке и возможностью инсталляции стороннего программного обеспечения. По сути, это сервер, где пользователь может выполнять практически любые операции.
Если подобный сервер интегрирован в корпоративную сеть, и если опытным системным администратором не реализованы дополнительные защитные механизмы, он способен стать точкой проникновения для атак — от скрытого криптомайнинга до хищения конфиденциальной информации.
Дополнительный риск связан с эксплуатацией интерфейсов удалённого управления серверами через IPMI. В кластерах высокой доступности, где вышедший из строя узел должен быть оперативно изолирован от общего пула, доступ к IPMI-интерфейсам имеет критическое значение. Однако часто эти интерфейсы подключаются к внутренней сети без надлежащей изоляции и криптографической защиты. В такой конфигурации любой сотрудник с доступом в сеть может получить возможности управления сервером на уровне "отключить питание", "выполнить перезагрузку" или "экспортировать все хранящиеся данные".
Главная проблема oVirt
Платформа oVirt построена на архитектурных решениях, которые безнадёжно устарели и не способны гарантировать базовый уровень безопасности в корпоративной среде. Управляющий сервер использует громоздкий стек технологий на Java и требует сложной ручной настройки, включая подключение внешних сервисов и специализированных библиотек, что значительно усложняет как развёртывание, так и последующее сопровождение платформы.
В архитектуре управления серверами предполагается, что каждый гипервизор действует как независимый элемент, лишённый встроенных ограничений или контроля со стороны центрального модуля управления. Подобная организация предоставляет администраторам чрезмерно широкие полномочия, а платформа изначально не включает инструментов принудительного применения политик безопасности. Это формирует принципиально неконтролируемую среду.
Даже при незначительной активности злоумышленников возможно воздействие на весь кластер — через внутренние службы, уязвимости сетевых подключений или логические пробелы в отказоустойчивых настройках. Особую угрозу это представляет в инфраструктурах, построенных без разделения компонентов и без зонирования по уровням доверия, традиционно сопровождающих платформу oVirt.
Отход от VMware оказался серьёзным испытанием для ИТ-отрасли, и миграция на альтернативные продукты требует взвешенной оценки угроз. В контексте oVirt речь идёт не просто о технических параметрах, а о стратегическом решении: организациям необходимо отслеживать актуальность версий, ограничивать избыточные привилегии, обособлять важнейшие службы и осознавать, что использование неподдерживаемой платформы неизбежно приведёт к сбоям. Специалисты едины во мнении, что в долгосрочном периоде подобную структуру следует заменять более стабильными и развивающимися системами.
Платформа с истекшим сроком годности
Из-за прекращения поддержки со стороны Red Hat oVirt превращается во всё менее стабильное решение. На фоне усиления киберугроз и повышенного внимания к информационной безопасности эксплуатация устаревших и незащищённых платформ становится стратегической ошибкой. Особенно в инфраструктурах, где затрагиваются данные, бизнес-процессы и деловая репутация. В этой связи отечественным компаниям целесообразно изучить российские системы виртуализации, созданные с учётом потребностей заказчиков из госсектора и корпоративного сегмента.
Эти продукты должны быть совместимы с отечественными операционными системами, иметь русскоязычный интерфейс и сопровождаться технической поддержкой. Они обязаны регулярно обновляться и оставаться доступными российским организациям без угрозы отключения при введении новых санкционных ограничений.
В настоящее время российские компании предлагают ряд продуктов для виртуализации, основанных на платформе oVirt, . Данные решения находят активное применение как в корпоративной среде, так и в государственных структурах: их используют в дата-центрах, инфраструктуре госсистем, у операторов связи и в организациях с интенсивной ИТ-нагрузкой. Хотя технически каждое решение заявляет об уникальных особенностях и внутренних доработках, по своей сути они относятся к одному классу платформ — внешне отточенных, но архитектурно уязвимых. По этой причине в корпоративном сегменте доверие к таким продуктам должно формироваться не за счёт документации или интерфейса, а благодаря их реальной способности соответствовать строгим требованиям безопасности, изоляции и управляемости.