Vulnerabilidad que le permite salir del entorno aislado de QEMU

Revelado detalles de vulnerabilidad crítica (CVE-2019-14378) en el controlador SLIRP predeterminado utilizado en QEMU para establecer un canal de comunicación entre el adaptador de red virtual en el sistema invitado y el backend de la red en el lado de QEMU. El problema también afecta a los sistemas de virtualización basados ​​en KVM (en Modo de usuario) y Virtualbox, que utilizan el backend slirp de QEMU, así como aplicaciones que utilizan la pila de redes de espacio de usuario libSLIRP (Emulador TCP/IP).

La vulnerabilidad permite que el código se ejecute en el lado del sistema host con los derechos de un proceso controlador QEMU cuando se envía un paquete de red muy grande especialmente diseñado desde el sistema invitado, lo que requiere fragmentación. Debido a un error en la función ip_reass(), llamada al volver a ensamblar paquetes entrantes, es posible que el primer fragmento no quepa en el búfer asignado y su cola se escribirá en áreas de memoria junto al búfer.

Para probar ya esta disponible un prototipo funcional del exploit, que permite omitir ASLR y ejecutar código sobrescribiendo la memoria de la matriz main_loop_tlg, incluida una QEMUTimerList con controladores llamados por temporizador.
La vulnerabilidad ya ha sido solucionada en Fedora и SUSE/openSUSE, pero permanece sin corregir en Debian, Arch Linux и FreeBSD. En Ubuntu и RHEL El problema no aparece por no utilizar slip. La vulnerabilidad permanece sin corregir en la última versión. libslirp 4.0 (la solución está actualmente disponible como parche).

Fuente: opennet.ru

Añadir un comentario