Pagkahuyang nga nagtugot kanimo sa paggawas sa QEMU nga nahimulag nga palibot

Gipadayag mga detalye sa kritikal nga kahuyangan (CVE-2019-14378) sa default SLIRP handler nga gigamit sa QEMU para magtukod ug communication channel tali sa virtual network adapter sa guest system ug sa network backend sa QEMU side. Ang isyu makaapekto usab sa KVM-based virtualization system (sa Usermode) ug Virtualbox, nga naggamit sa slirp backend gikan sa QEMU, ingon man mga aplikasyon nga naggamit sa user-space networking stack libSLIRP (TCP/IP emulator).

Ang pagkahuyang nagtugot sa code nga ipatuman sa host system nga bahin nga adunay mga katungod sa usa ka proseso sa tagdumala sa QEMU kung ang usa ka espesyal nga gidisenyo nga dako kaayo nga pakete sa network gipadala gikan sa sistema sa bisita, nga nanginahanglan pagbahinbahin. Tungod sa usa ka sayup sa ip_reass() function, nga gitawag sa pag-reassemble sa umaabot nga mga pakete, ang unang tipik mahimong dili mohaum sa gigahin nga buffer ug ang ikog niini isulat sa mga lugar sa memorya sunod sa buffer.

Para testingan na magamit usa ka nagtrabaho nga prototype sa pagpahimulos, nga naghatag alang sa pag-bypass sa ASLR ug pagpatuman sa code pinaagi sa pag-overwrit sa memorya sa main_loop_tlg array, lakip ang QEMUTimerList nga adunay mga handler nga gitawag sa timer.
Ang pagkahuyang naayo na sa Fedora ΠΈ SUSE/openSUSE, apan nagpabilin nga wala matul-id sa Debian, Arch Linux ΠΈ FreeBSD. ang Ubuntu ΠΈ RHEL Ang problema dili makita tungod sa dili paggamit sa slirp. Ang kahuyangan nagpabilin nga wala masulbad sa pinakabag-o nga pagpagawas libslirp 4.0 (Ang pag-ayo kay magamit karon ingon patch).

Source: opennet.ru

Idugang sa usa ka comment