Vulnerabilità chì vi permette di scappà di l'ambiente isolatu QEMU

Rivelatu dettagli di vulnerabilità critica (CVE-2019-14378) in u gestore SLIRP predeterminatu utilizatu in QEMU per stabilisce un canale di cumunicazione trà l'adattatore di a rete virtuale in u sistema invitatu è u backend di a rete in u latu QEMU. U prublema afecta ancu i sistemi di virtualizazione basati in KVM (in Modu d'utilizatore) è Virtualbox, chì utilizanu u backend slirp da QEMU, è ancu l'applicazioni chì utilizanu a pila di rete di u spaziu di l'utilizatori. libSLIRP (Emulatore TCP/IP).

A vulnerabilità permette à u codice per esse eseguitu da u sistema di l'ospite cù i diritti di un prucessu di gestione QEMU quandu un pacchettu di rete assai grande apposta hè mandatu da u sistema invitatu, chì deve esse frammentazione. A causa di un errore in a funzione ip_reass (), chjamata quandu si riuniscenu i pacchetti entranti, u primu frammentu ùn pò micca intruduce in u buffer attribuitu è ​​a so cuda serà scritta à e zoni di memoria vicinu à u buffer.

Per pruvà digià dispunibule un prototipu di funziunamentu di l'exploit, chì furnisce l'annullamentu di l'ASLR è l'esekzione di codice soprascrivite a memoria di u array main_loop_tlg, cumpresu un QEMUTimerList cù handlers chjamati da timer.
A vulnerabilità hè digià stata riparata Fedora и SUSE/openSUSE, ma resta micca currettu in Debian, Arch Linux и FreeBSD. L' Ubuntu и RHEL U prublema ùn pare micca per ùn aduprà slirp. A vulnerabilità ùn resta micca riparata in l'ultima versione libslirp 4.0 (a correzione hè attualmente dispunibule cum'è patch).

Source: opennet.ru

Add a comment