Kwesbaarheid wat jou toelaat om uit die QEMU geïsoleerde omgewing te breek

Geopenbaar kritieke kwesbaarheid besonderhede (CVE-2019-14378) in die verstek SLIRP-hanteerder wat in QEMU gebruik word om 'n kommunikasiekanaal tussen die virtuele netwerkadapter in die gasstelsel en die netwerk-agterkant aan die QEMU-kant te vestig. Die probleem raak ook KVM-gebaseerde virtualiseringstelsels (in Gebruikersmodus) en Virtualbox, wat die slirp-agtergrond van QEMU gebruik, sowel as toepassings wat die gebruikersruimte-netwerkstapel gebruik libSLIRP (TCP/IP-emulator).

Die kwesbaarheid laat toe dat kode aan die gasheerstelselkant uitgevoer word met die regte van 'n QEMU-hanteerderproses wanneer 'n spesiaal ontwerpte baie groot netwerkpakkie vanaf die gasstelsel gestuur word, wat fragmentasie vereis. As gevolg van 'n fout in die ip_reass()-funksie, wat genoem word wanneer inkomende pakkies weer saamgestel word, sal die eerste fragment moontlik nie in die toegewese buffer pas nie en sy stert sal na geheueareas langs die buffer geskryf word.

Om reeds te toets beskikbaar 'n werkende prototipe van die ontginning, wat voorsiening maak vir die omseil van ASLR en die uitvoering van kode deur die geheue van die main_loop_tlg-skikking te oorskryf, insluitend 'n QEMUTimerList met hanteerders wat deur timer geroep word.
Die kwesbaarheid is reeds reggestel Fedora и SUSE/openSUSE, maar bly ongekorrigeerd in Debian, Arch Linux и FreeBSD. In Ubuntu и RHEL Die probleem verskyn nie as gevolg van die nie gebruik van slirp. Die kwesbaarheid bly in die jongste vrystelling onreggestel libslirp 4.0 (die oplossing is tans beskikbaar as pleister).

Bron: opennet.ru

Voeg 'n opmerking