Vulnerabilidade que lle permite saír da contorna illada QEMU

Revelado detalles de vulnerabilidades críticas (CVE-2019-14378) no manejador SLIRP predeterminado usado en QEMU para establecer unha canle de comunicación entre o adaptador de rede virtual do sistema invitado e o backend de rede no lado de QEMU. O problema tamén afecta aos sistemas de virtualización baseados en KVM (en Modo usuario) e Virtualbox, que usan o backend slirp de QEMU, así como aplicacións que usan a pila de rede de espazo de usuario libSLIRP (Emulador TCP/IP).

A vulnerabilidade permite executar código no lado do sistema anfitrión cos dereitos dun proceso controlador QEMU cando se envía desde o sistema convidado un paquete de rede moi grande especialmente deseñado, o que require fragmentación. Debido a un erro na función ip_reass(), chamada ao reensamblar os paquetes entrantes, é posible que o primeiro fragmento non encaixe no búfer asignado e a súa cola escribirase nas áreas de memoria situadas a carón do búfer.

Xa para probar dispoñible un prototipo de funcionamento do exploit, que permite ignorar ASLR e executar código sobrescribindo a memoria da matriz main_loop_tlg, incluíndo unha QEMUTimerList con controladores chamados polo temporizador.
A vulnerabilidade xa foi corrixida Fedora и SUSE/openSUSE, pero segue sen corrixirse en Debian, Arch Linux и FreeBSD. En Ubuntu и RHEL O problema non aparece debido a non usar slirp. A vulnerabilidade permanece sen corrixir na última versión libslirp 4.0 (a corrección está dispoñible actualmente como parche).

Fonte: opennet.ru

Engadir un comentario