Zranitelnost umožňující opuštění izolovaného prostředí QEMU

Odhaleno podrobnosti o kritické zranitelnosti (CVE-2019-14378) ve výchozím ovladači SLIRP používaném v QEMU k navázání komunikačního kanálu mezi virtuálním síťovým adaptérem v hostujícím systému a síťovým backendem na straně QEMU. Problém se týká také virtualizačních systémů založených na KVM (in Usermode) a Virtualbox, které využívají backend slirp z QEMU, a také aplikace, které využívají síťový zásobník v uživatelském prostoru libSLIRP (emulátor TCP/IP).

Tato chyba zabezpečení umožňuje spuštění kódu na straně hostitelského systému s právy obslužného programu QEMU, když je z hostovaného systému odeslán speciálně navržený velmi velký síťový paket, který vyžaduje fragmentaci. Kvůli chybě ve funkci ip_reass() volané při opětovném sestavení příchozích paketů se první fragment nemusí vejít do přidělené vyrovnávací paměti a jeho konec bude zapsán do paměťových oblastí vedle vyrovnávací paměti.

Už na testování k dispozici funkční prototyp exploitu, který zajišťuje obcházení ASLR a provádění kódu přepsáním paměti pole main_loop_tlg, včetně QEMUTimerList s obslužnými rutinami volanými časovačem.
Chyba zabezpečení již byla opravena Fedora и SUSE/openSUSE, ale zůstává neopravený v Debian, Arch Linux и FreeBSD. V ubuntu и RHEL Problém se neobjevuje kvůli nepoužívání slirp. Tato chyba zabezpečení zůstává v nejnovější verzi neopravena libslirp 4.0 (oprava je aktuálně dostupná jako náplast).

Zdroj: opennet.ru

Přidat komentář