Vundebleco, kiu permesas vin eliri el la izolita medio de QEMU

Rivelita kritikaj vundeblaj detaloj (CVE-2019-14378) en la defaŭlta SLIRP-prizorgilo uzita en QEMU por establi komunikadkanalon inter la virtuala retadaptilo en la gastsistemo kaj la reto backend sur la QEMU-flanko. La problemo ankaŭ influas KVM-bazitajn virtualigsistemojn (en Uzantreĝimo) kaj Virtualbox, kiuj uzas la slirp-backend de QEMU, same kiel aplikaĵojn kiuj uzas la uzantspacan retan stakon libSLIRP (TCP/IP emulilo).

La vundebleco permesas kodon esti efektivigita sur la mastro-sistemflanko kun la rajtoj de QEMU-prizorprocezo kiam speciale dizajnita tre granda retpako estas sendita de la gastsistemo, kiu postulas fragmentiĝon. Pro eraro en la funkcio ip_reass(), vokita dum rekunmetado de envenantaj pakaĵetoj, la unua fragmento eble ne taŭgas en la asignitan bufron kaj ĝia vosto estos skribita al memorareoj apud la bufro.

Por elprovi jam disponebla funkcianta prototipo de la ekspluataĵo, kiu zorgas pri preterpasi ASLR kaj ekzekuti kodon anstataŭigante la memoron de la main_loop_tlg-tabelo, inkluzive de QEMUTimerList kun pritraktiloj nomitaj per tempigilo.
La vundebleco jam estis riparita Fedora и SUSE/malfermuSUSE, sed restas nekorektita en Debian, Arch Linukso и FreeBSD. la ubuntu и RELO La problemo ne aperas pro ne uzado de slirp. La vundebleco restas nefiksita en la plej nova eldono libslirp 4.0 (la riparo estas nuntempe havebla kiel flikaĵo).

fonto: opennet.ru

Aldoni komenton