یک آسیب‌پذیری در vhost-net که امکان دور زدن انزوا در سیستم‌های مبتنی بر QEMU-KVM را فراهم می‌کند.

آشکار شد اطلاعاتی درباره آسیب پذیری ها (CVE-2019-14835) که به شما امکان می دهد از سیستم مهمان در KVM (qemu-kvm) فراتر رفته و کد خود را در کنار محیط میزبان در زمینه هسته لینوکس اجرا کنید. این آسیب پذیری با نام رمز V-gHost شناخته شده است. این مشکل به سیستم مهمان اجازه می دهد تا شرایطی را برای سرریز بافر در ماژول هسته vhost-net (پشتیبان شبکه برای virtio)، که در سمت محیط میزبان اجرا می شود، ایجاد کند. این حمله می تواند توسط یک مهاجم با دسترسی ممتاز به سیستم مهمان در طول عملیات مهاجرت ماشین مجازی انجام شود.

رفع مشکل گنجانده شده است در هسته لینوکس 5.3 گنجانده شده است. به عنوان راه‌حلی برای مسدود کردن آسیب‌پذیری، می‌توانید انتقال زنده سیستم‌های مهمان را غیرفعال کنید یا ماژول vhost-net را غیرفعال کنید («فهرست سیاه vhost-net» را به /etc/modprobe.d/blacklist.conf اضافه کنید). مشکل از هسته لینوکس 2.6.34 شروع می شود. آسیب پذیری در رفع شده است اوبونتو и کلاه نمدی مردانه، اما همچنان در اصلاح نشده باقی می ماند دبیان, قوس لینوکس, سوس и ریل.

منبع: opennet.ru

اضافه کردن نظر