Kwetsberens wêrmei jo kinne brekke út 'e QEMU isolearre omjouwing

Revealed krityske kwetsberens details (CVE-2019-14378) yn 'e standert SLIRP-hanneler brûkt yn QEMU om in kommunikaasjekanaal te fêstigjen tusken de firtuele netwurkadapter yn it gastsysteem en it netwurk-backend oan' e QEMU-kant. It probleem hat ek ynfloed op KVM-basearre virtualisaasjesystemen (yn Brûkermodus) en Virtualbox, dy't de slirp-backend fan QEMU brûke, lykas applikaasjes dy't de brûker-romte netwurkstapel brûke libSLIRP (TCP/IP-emulator).

De kwetsberens kinne koade wurde útfierd op de host systeem kant mei de rjochten fan in QEMU handler proses as in spesjaal ûntwurpen hiel grut netwurk pakket wurdt stjoerd út de gast systeem, dat fereasket fragmintaasje. Troch in flater yn 'e ip_reass () funksje, neamd as reassembling ynkommende pakketten, kin it earste fragmint net passe yn de tawiisd buffer en syn sturt wurdt skreaun nei ûnthâld gebieten neist de buffer.

Foar testen al beskikber in wurkjend prototype fan 'e eksploitaasje, dy't soarget foar it omgean fan ASLR en it útfieren fan koade troch it ûnthâld fan' e main_loop_tlg-array te oerskriuwen, ynklusyf in QEMUTimerList mei handlers neamd troch timer.
De kwetsberens is al fêst yn Fedora и SUSE/openSUSE, mar bliuwt net korrizjearre yn Debian, Arch Linux и FreeBSD. de ubuntu и RHEL It probleem ferskynt net troch it net brûken fan slirp. De kwetsberens bliuwt unfixed yn 'e lêste release libslirp 4.0 (de fix is ​​op it stuit beskikber as patch).

Boarne: opennet.ru

Add a comment