Ranjivost koja vam omogućuje izlazak iz QEMU izoliranog okruženja

Otkriveno detalji kritične ranjivosti (CVE-2019-14378) u zadanom SLIRP rukovatelju koji se koristi u QEMU za uspostavljanje komunikacijskog kanala između virtualnog mrežnog adaptera u gostujućem sustavu i mrežne pozadine na strani QEMU. Problem također utječe na virtualizacijske sustave temeljene na KVM-u (in korisnički način) i Virtualbox, koji koriste slirp backend iz QEMU-a, kao i aplikacije koje koriste mrežni stog korisničkog prostora libSLIRP (TCP/IP emulator).

Ranjivost dopušta izvršavanje koda na strani glavnog sustava s pravima QEMU obrađivačkog procesa kada se iz gostujućeg sustava šalje posebno dizajniran vrlo veliki mrežni paket, što zahtijeva fragmentaciju. Zbog pogreške u funkciji ip_reass(), koja se poziva prilikom ponovnog sastavljanja dolaznih paketa, prvi fragment možda neće stati u dodijeljeni međuspremnik, a njegov će se rep zapisati u memorijska područja pored međuspremnika.

Već za testiranje dostupno radni prototip eksploatacije, koji omogućava zaobilaženje ASLR-a i izvršavanje koda prepisivanjem memorije niza main_loop_tlg, uključujući QEMUTimerList s rukovateljima koje poziva tajmer.
Ranjivost je već popravljena Fedora и SUSE/openSUSE, ali ostaje neispravljen u Debian, Arch Linux и FreeBSD. U Ubuntu и RHEL Problem se ne pojavljuje zbog nekorištenja slipa. Ranjivost ostaje neispravljena u najnovijem izdanju libslirp 4.0 (popravak je trenutno dostupan kao zakrpa).

Izvor: opennet.ru

Dodajte komentar