Bregusrwydd sy'n eich galluogi i dorri allan o amgylchedd ynysig QEMU

Datguddiwyd manylion bregusrwydd critigol (CVE-2019-14378) yn y triniwr SLIRP rhagosodedig a ddefnyddir yn QEMU i sefydlu sianel gyfathrebu rhwng yr addasydd rhwydwaith rhithwir yn y system westai a chefnlen y rhwydwaith ar ochr QEMU. Mae'r mater hefyd yn effeithio ar systemau rhithwiroli sy'n seiliedig ar KVM (yn Modd Defnyddiwr) a Virtualbox, sy'n defnyddio'r backend slip o QEMU, yn ogystal Γ’ chymwysiadau sy'n defnyddio'r pentwr rhwydweithio gofod defnyddiwr libSLIRP (Efelychydd TCP/IP).

Mae'r bregusrwydd yn caniatΓ‘u gweithredu cod ar ochr y system westeiwr Γ’ hawliau proses trin QEMU pan fydd pecyn rhwydwaith mawr iawn a gynlluniwyd yn arbennig yn cael ei anfon o'r system westai, sy'n gofyn am ddarnio. Oherwydd gwall yn y swyddogaeth ip_reass(), a elwir wrth ail-gydosod pecynnau sy'n dod i mewn, efallai na fydd y darn cyntaf yn ffitio i'r byffer a neilltuwyd a bydd ei gynffon yn cael ei ysgrifennu i ardaloedd cof wrth ymyl y byffer.

Ar gyfer profi yn barod ar gael prototeip gweithredol o'r camfanteisio, sy'n darparu ar gyfer osgoi ASLR a gweithredu cod trwy drosysgrifo cof yr arae prif_loop_tlg, gan gynnwys QEMUTimerList gyda thrinwyr a elwir gan amserydd.
Mae'r bregusrwydd eisoes wedi'i osod i mewn Fedora ΠΈ SUS/openSUSE, ond yn aros heb ei gywiro yn Debian, Arch Linux ΠΈ FreeBSD. Yn Ubuntu ΠΈ RHEL Nid yw'r broblem yn ymddangos oherwydd peidio Γ’ defnyddio slip. Mae'r bregusrwydd yn parhau i fod yn ansefydlog yn y datganiad diweddaraf libslirp 4.0 (mae'r atgyweiriad ar gael ar hyn o bryd fel clwt).

Ffynhonnell: opennet.ru

Ychwanegu sylw