QEMU ingurune isolatutik irteteko aukera ematen duen ahultasuna

Agerian ahultasun kritikoen xehetasunak (CVE-2019-14378) QEMUn erabiltzen den SLIRP kudeatzaile lehenetsian, sistema gonbidatuko sare-egokitzaile birtualaren eta QEMU aldean dagoen sarearen backendaren arteko komunikazio-kanal bat ezartzeko. Arazoak KVMn oinarritutako birtualizazio sistemei ere eragiten die (in Erabiltzaile modua) eta Virtualbox, QEMUko slirp backend-a erabiltzen dutenak, baita erabiltzaile-espazio sareko pila erabiltzen duten aplikazioak ere. libSLIRP (TCP/IP emuladorea).

Zaurgarritasunari esker, sistema ostalariaren aldean kodea exekuta daiteke QEMU kudeatzaile prozesu baten eskubideekin, sistema gonbidatutik bereziki diseinatutako sare-pakete handi bat bidaltzen denean, eta horrek zatiketa eskatzen du. Sarrerako paketeak berriro muntatzean deitzen den ip_reass() funtzioaren errore bat dela eta, baliteke lehen zatia esleitutako buffer-ean sartzea eta bere buztana buffer ondoko memoria-eremuetan idatziko da.

Dagoeneko probak egiteko eskuragarri exploit-aren funtzionamendu-prototipo bat, ASLR saihestu eta kodea exekutatzeko main_loop_tlg array-aren memoria gainidatziz, QEMUTimerList bat barne, tenporizadoreak deitutako kudeatzaileak dituena.
Ahultasuna dagoeneko konpondu da Fedora ΠΈ SUSE/openSUSE, baina zuzendu gabe jarraitzen du Debian, Arch Linux ΠΈ FreeBSD. Urtean Ubuntu ΠΈ RHEL Arazoa ez da agertzen slirp ez erabiltzeagatik. Zaurgarritasunak konpondu gabe jarraitzen du azken bertsioan libslirp 4.0 (konponketa une honetan eskuragarri dago adabakia).

Iturria: opennet.ru

Gehitu iruzkin berria