آسیب پذیری اجازه خروج از محیط QEMU ایزوله را می دهد

آشکار شد جزئیات آسیب پذیری حیاتی (CVE-2019-14378) در کنترل کننده پیش فرض SLIRP که در QEMU برای ایجاد یک کانال ارتباطی بین آداپتور شبکه مجازی در سیستم مهمان و باطن شبکه در سمت QEMU استفاده می شود. این مشکل همچنین بر سیستم های مجازی سازی مبتنی بر KVM (در حالت کاربری) و Virtualbox، که از پشتیبان slirp از QEMU و همچنین برنامه هایی که از پشته شبکه فضای کاربر استفاده می کنند استفاده می کنند. libSLIRP (شبیه ساز TCP/IP).

این آسیب‌پذیری اجازه می‌دهد تا کد در سمت سیستم میزبان با حقوق فرآیند کنترل‌کننده QEMU اجرا شود، زمانی که یک بسته شبکه بسیار بزرگ طراحی‌شده ویژه از سیستم مهمان ارسال می‌شود، که نیاز به تکه تکه شدن دارد. به دلیل یک خطا در تابع ip_reass() که هنگام مونتاژ مجدد بسته های ورودی فراخوانی می شود، ممکن است قطعه اول در بافر اختصاص داده شده جا نگیرد و دنباله آن در مناطق حافظه کنار بافر نوشته شود.

برای تست قبلا در دسترس یک نمونه اولیه از اکسپلویت، که دور زدن ASLR و اجرای کد را با بازنویسی حافظه آرایه main_loop_tlg، از جمله QEMUTimerList با کنترل‌کننده‌هایی که توسط تایمر فراخوانی می‌شوند، فراهم می‌کند.
این آسیب‌پذیری قبلاً رفع شده است کلاه نمدی مردانه и SUSE/openSUSE، اما در اصلاح نشده باقی می ماند دبیان, قوس لینوکس и FreeBSDاست. به اوبونتو и ریل مشکل به دلیل عدم استفاده از slirp ظاهر نمی شود. این آسیب‌پذیری در آخرین نسخه برطرف نشده است libslirp 4.0 (اصلاح در حال حاضر به عنوان موجود است پچ).

منبع: opennet.ru

اضافه کردن نظر