Haavoittuvuus, joka mahdollistaa poistumisen eristetystä QEMU-ympäristöstä

Paljastettu kriittisen haavoittuvuuden tiedot (CVE-2019-14378) oletusarvoisessa SLIRP-käsittelijässä, jota käytetään QEMU:ssa luomaan viestintäkanava vierasjärjestelmän virtuaalisen verkkosovittimen ja QEMU-puolen verkon taustajärjestelmän välille. Ongelma koskee myös KVM-pohjaisia ​​virtualisointijärjestelmiä (in Käyttäjätila) ja Virtualbox, jotka käyttävät QEMU:n slirp-taustaohjelmaa, sekä sovellukset, jotka käyttävät käyttäjätilan verkkopinoa libSLIRP (TCP/IP-emulaattori).

Haavoittuvuus mahdollistaa koodin suorittamisen isäntäjärjestelmän puolella QEMU-käsittelijäprosessin oikeuksilla, kun vierasjärjestelmästä lähetetään erityisesti suunniteltu erittäin suuri verkkopaketti, joka vaatii pirstoutumista. Saapuvia paketteja koottaessa kutsutun ip_reass()-funktion virheen vuoksi ensimmäinen fragmentti ei välttämättä mahdu varattuun puskuriin ja sen loppuosa kirjoitetaan puskurin viereisille muistialueille.

Jo testaukseen saatavilla hyväksikäytön toimiva prototyyppi, joka mahdollistaa ASLR:n ohituksen ja koodin suorittamisen ylikirjoittamalla main_loop_tlg-taulukon muistin, mukaan lukien QEMUTimerList ajastimen kutsumilla käsittelijöillä.
Haavoittuvuus on jo korjattu Fedora и SUSE / openSUSE, mutta jää korjaamatta Debian, Arch Linux и FreeBSD. Sisään Ubuntu и RHEL Ongelma ei ilmene, koska slirpiä ei käytetä. Haavoittuvuus on edelleen korjaamaton uusimmassa versiossa libslirp 4.0 (korjaus on tällä hetkellä saatavilla nimellä laastari).

Lähde: opennet.ru

Lisää kommentti