Vulnérabilité qui vous permet de sortir de l'environnement isolé de QEMU

Divulguée détails de vulnérabilité critique (CVE-2019-14378) dans le gestionnaire SLIRP par défaut utilisé dans QEMU pour établir un canal de communication entre la carte réseau virtuelle du système invité et le backend réseau côté QEMU. Le problème affecte également les systèmes de virtualisation basés sur KVM (en Mode utilisateur) et Virtualbox, qui utilisent le backend slirp de QEMU, ainsi que des applications qui utilisent la pile réseau de l'espace utilisateur libSLIRP (émulateur TCP/IP).

La vulnérabilité permet d'exécuter du code côté système hôte avec les droits d'un processus de gestion QEMU lorsqu'un très gros paquet réseau spécialement conçu est envoyé depuis le système invité, ce qui nécessite une fragmentation. En raison d'une erreur dans la fonction ip_reass(), appelée lors du réassemblage des paquets entrants, le premier fragment risque de ne pas rentrer dans le tampon alloué et sa queue sera écrite dans les zones mémoire à côté du tampon.

A tester déjà est disponible un prototype fonctionnel de l'exploit, qui permet de contourner ASLR et d'exécuter du code en écrasant la mémoire du tableau main_loop_tlg, y compris une QEMUTimerList avec des gestionnaires appelés par timer.
La vulnérabilité a déjà été corrigée dans Fedora и SUSE / openSUSE, mais reste non corrigé dans Debian, Arch Linux и FreeBSD. la Ubuntu и RHEL Le problème n'apparaît pas car slirp n'est pas utilisé. La vulnérabilité n'est pas corrigée dans la dernière version libslirp 4.0 (le correctif est actuellement disponible sous correctif).

Source: opennet.ru

Ajouter un commentaire