Vulnérabilité dans vhost-net qui permet de contourner l'isolation dans les systèmes basés sur QEMU-KVM

Révélé des informations sur vulnérabilités (CVE-2019-14835), qui permet d'aller au-delà du système invité en KVM (qemu-kvm) et d'exécuter votre code du côté de l'environnement hôte dans le contexte du noyau Linux. La vulnérabilité a été nommée V-gHost. Le problème permet au système invité de créer des conditions pour un débordement de tampon dans le module du noyau vhost-net (backend réseau pour virtio), exécuté du côté de l'environnement hôte. L'attaque pourrait être menée par un attaquant disposant d'un accès privilégié au système invité lors d'une opération de migration de machine virtuelle.

Résoudre le problème inclus inclus dans le noyau Linux 5.3. Pour contourner le blocage de la vulnérabilité, vous pouvez désactiver la migration en direct des systèmes invités ou désactiver le module vhost-net (ajouter « blacklist vhost-net » à /etc/modprobe.d/blacklist.conf). Le problème apparaît à partir du noyau Linux 2.6.34. La vulnérabilité a été corrigée dans Ubuntu и Fedora, mais reste toujours non corrigé dans Debian, Arch Linux, SUSE и RHEL.

Source: opennet.ru

Ajouter un commentaire