Vulnerabilitat que permet sortir de l'entorn aïllat QEMU

Revelat detalls de la vulnerabilitat crítica (CVE-2019-14378) al controlador SLIRP predeterminat utilitzat a QEMU per establir un canal de comunicació entre l'adaptador de xarxa virtual del sistema convidat i el backend de la xarxa al costat de QEMU. El problema també afecta els sistemes de virtualització basats en KVM (en Mode d'usuari) i Virtualbox, que utilitzen el backend slirp de QEMU, així com aplicacions que utilitzen la pila de xarxa de l'espai d'usuari libSLIRP (Emulador TCP/IP).

La vulnerabilitat permet que el codi s'executi al costat del sistema host amb els drets d'un procés de gestor de QEMU quan s'envia un paquet de xarxa molt gran especialment dissenyat des del sistema convidat, que requereix fragmentació. A causa d'un error a la funció ip_reass(), cridada en tornar a muntar els paquets entrants, és possible que el primer fragment no encaixi a la memòria intermèdia assignada i la seva cua s'escriurà a les àrees de memòria al costat de la memòria intermèdia.

Per provar ja disponible un prototip de funcionament de l'explotació, que permet ometre ASLR i executar codi sobreescriure la memòria de la matriu main_loop_tlg, inclosa una QEMUTimerList amb controladors anomenats pel temporitzador.
La vulnerabilitat ja s'ha solucionat Fedora и SUSE/openSUSE, però no s'ha corregit a Debian, Arch Linux и FreeBSD. En Ubuntu и RHEL El problema no apareix perquè no s'utilitza slirp. La vulnerabilitat no s'ha solucionat a l'última versió libslirp 4.0 (la correcció està disponible actualment com a pegat).

Font: opennet.ru

Afegeix comentari