QEMU təcrid olunmuş mühitindən çıxmağa imkan verən zəiflik

Aşkarlandı kritik zəiflik təfərrüatları (CVE-2019-14378) qonaq sistemindəki virtual şəbəkə adapteri ilə QEMU tərəfindəki şəbəkə backend arasında əlaqə kanalı yaratmaq üçün QEMU-da istifadə olunan standart SLIRP işləyicisində. Problem KVM əsaslı virtuallaşdırma sistemlərinə də təsir edir (in İstifadəçi rejimi) və QEMU-dan slirp backend istifadə edən Virtualbox, həmçinin istifadəçi məkanı şəbəkə yığınından istifadə edən proqramlar libSLIRP (TCP/IP emulyatoru).

Zəiflik, parçalanma tələb edən qonaq sistemindən xüsusi hazırlanmış çox böyük şəbəkə paketi göndərildikdə kodun QEMU işləyici prosesinin hüquqları ilə host sistem tərəfində icrasına imkan verir. Gələn paketlərin yenidən yığılması zamanı çağırılan ip_reass() funksiyasındakı xətaya görə birinci fraqment ayrılmış buferə sığmaya bilər və onun quyruğu buferin yanındakı yaddaş sahələrinə yazılacaq.

Artıq sınaq üçün mövcuddur ASLR-dən yan keçməyi və taymer tərəfindən çağırılan işləyiciləri olan QEMUTimerList daxil olmaqla main_loop_tlg massivinin yaddaşının üzərinə yazaraq kodun icrasını təmin edən istismarın işləyən prototipi.
Zəiflik artıq aradan qaldırılıb Fedora и SUSE/openSUSE, lakin düzəliş edilməmiş olaraq qalır Debian, Arch Linux и FreeBSD. Ilə Ubuntu и RHEL Slirp istifadə edilmədiyi üçün problem görünmür. Zəiflik son buraxılışda düzəldilməyib libslirp 4.0 (düzeltmə hal-hazırda olaraq mövcuddur yamaq).

Mənbə: opennet.ru

Добавить комментарий