Ranjivost koja vam omogućava da izađete iz QEMU izolovanog okruženja

Otkriveno detalji kritične ranjivosti (CVE-2019-14378) u zadanom SLIRP rukovatelju koji se koristi u QEMU za uspostavljanje komunikacijskog kanala između virtuelnog mrežnog adaptera u sistemu za goste i mrežnog backenda na strani QEMU. Problem takođe utiče na KVM sisteme virtuelizacije (in Korisnički način rada) i Virtualbox, koji koriste slirp backend iz QEMU, kao i aplikacije koje koriste mrežni stog korisničkog prostora libSLIRP (TCP/IP emulator).

Ranjivost omogućava izvršavanje koda na strani host sistema sa pravima procesa rukovanja QEMU kada se posebno dizajniran veoma veliki mrežni paket šalje iz gostujućeg sistema, što zahteva fragmentaciju. Zbog greške u funkciji ip_reass() koja se poziva prilikom ponovnog sastavljanja dolaznih paketa, prvi fragment možda neće stati u dodijeljeni bafer i njegov će rep biti zapisan u memorijska područja pored bafera.

Već za testiranje na raspolaganju radni prototip eksploatacije, koji omogućava zaobilaženje ASLR-a i izvršavanje koda prepisivanjem memorije main_loop_tlg niza, uključujući QEMUTimerList sa rukovaocima koje poziva tajmer.
Ranjivost je već ispravljena fedora и SUSE/openSUSE, ali ostaje neispravljen u Debian, Arch Linux и FreeBSD. The Ubuntu и RHEL Problem se ne pojavljuje jer ne koristite slirp. Ranjivost ostaje neispravljena u najnovijem izdanju libslirp 4.0 (popravak je trenutno dostupan kao patch).

izvor: opennet.ru

Dodajte komentar