Ευπάθεια που σας επιτρέπει να ξεφύγετε από το απομονωμένο περιβάλλον QEMU

Αποκάλυψε λεπτομέρειες κρίσιμης ευπάθειας (CVE-2019-14378) στον προεπιλεγμένο χειριστή SLIRP που χρησιμοποιείται στο QEMU για τη δημιουργία ενός καναλιού επικοινωνίας μεταξύ του εικονικού προσαρμογέα δικτύου στο σύστημα επισκέπτη και του υποστηρικτικού δικτύου στην πλευρά QEMU. Το ζήτημα επηρεάζει επίσης τα συστήματα εικονικοποίησης που βασίζονται σε KVM (in Λειτουργία χρήστη) και Virtualbox, που χρησιμοποιούν το backend slirp από το QEMU, καθώς και εφαρμογές που χρησιμοποιούν τη στοίβα δικτύωσης χώρου χρήστη libSLIRP (Εξομοιωτής TCP/IP).

Η ευπάθεια επιτρέπει την εκτέλεση κώδικα στην πλευρά του κεντρικού συστήματος με τα δικαιώματα μιας διαδικασίας χειριστή QEMU όταν αποστέλλεται ένα ειδικά σχεδιασμένο πολύ μεγάλο πακέτο δικτύου από το φιλοξενούμενο σύστημα, το οποίο απαιτεί κατακερματισμό. Λόγω ενός σφάλματος στη συνάρτηση ip_reass(), που καλείται κατά τη συναρμολόγηση εισερχόμενων πακέτων, το πρώτο τμήμα ενδέχεται να μην χωράει στην εκχωρημένη προσωρινή μνήμη και η ουρά του θα γραφτεί στις περιοχές μνήμης δίπλα στην προσωρινή μνήμη.

Για δοκιμή ήδη διαθέσιμος ένα λειτουργικό πρωτότυπο του exploit, το οποίο προβλέπει την παράκαμψη του ASLR και την εκτέλεση κώδικα αντικαθιστώντας τη μνήμη του πίνακα main_loop_tlg, συμπεριλαμβανομένου ενός QEMUTimerList με χειριστές που καλούνται με χρονόμετρο.
Η ευπάθεια έχει ήδη διορθωθεί Μαλακό καπέλλο и SUSE/openSUSE, αλλά παραμένει αδιόρθωτο σε Debian, Arch Linux и FreeBSD. Σε Ubuntu и RHEL Το πρόβλημα δεν εμφανίζεται λόγω μη χρήσης slirp. Η ευπάθεια παραμένει αδιόρθωση στην τελευταία έκδοση libslirp 4.0 (η επιδιόρθωση είναι προς το παρόν διαθέσιμη ως κηλίδα).

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο