Vulnerabilidad en vhost-net que permite bypass de aislamiento en sistemas basados ​​en QEMU-KVM

Reveló Información sobre vulnerabilidades (CVE-2019-14835), que le permite ir más allá del sistema invitado en KVM (qemu-kvm) y ejecutar su código en el lado del entorno host en el contexto del kernel de Linux. La vulnerabilidad ha recibido el nombre en código V-gHost. El problema permite que el sistema invitado cree condiciones para un desbordamiento del búfer en el módulo del kernel vhost-net (backend de red para virtio), ejecutado en el lado del entorno host. El ataque podría ser realizado por un atacante con acceso privilegiado al sistema invitado durante una operación de migración de máquina virtual.

Arreglando el problema incluido incluido en el kernel de Linux 5.3. Como solución alternativa para bloquear la vulnerabilidad, puede desactivar la migración en vivo de los sistemas invitados o desactivar el módulo vhost-net (agregue “lista negra vhost-net” a /etc/modprobe.d/blacklist.conf). El problema aparece a partir del kernel de Linux 2.6.34. La vulnerabilidad se ha solucionado en Ubuntu и Fedora, pero aún permanece sin corregir en Debian, Arch Linux, SUSE и RHEL.

Fuente: opennet.ru

Añadir un comentario