Sebezhetőség, amely lehetővé teszi a QEMU elszigetelt környezetből való kitörést

Kiderült kritikus sebezhetőség részletei (CVE-2019 14378-). A probléma a KVM-alapú virtualizációs rendszereket is érinti (in usermode) és a Virtualbox, amelyek a QEMU slirp hátterét használják, valamint a felhasználói tér hálózati veremét használó alkalmazások libSLIRP (TCP/IP emulátor).

A sérülékenység lehetővé teszi a kód futtatását a gazdarendszer oldalán egy QEMU-kezelő folyamat jogaival, amikor egy speciálisan tervezett nagyon nagy hálózati csomagot küldenek a vendégrendszerből, ami töredezettséget igényel. A bejövő csomagok újraösszeállítása során meghívott ip_reass() függvény hibája miatt előfordulhat, hogy az első töredék nem fér bele a lefoglalt pufferbe, és a vége a puffer melletti memóriaterületre kerül.

Már tesztelésre elérhető az exploit működő prototípusa, amely biztosítja az ASLR megkerülését és a kód végrehajtását a main_loop_tlg tömb memóriájának felülírásával, beleértve a QEMUTimerList-et az időzítő által meghívott kezelőkkel.
A sérülékenységet már javították Fedora и SUSE/openSUSE, de javítatlan marad benne Debian, Arch Linux и FreeBSD. -Ban Ubuntu и RHEL A probléma nem jelenik meg a slirp használatának hiánya miatt. A sérülékenység a legutóbbi kiadásban javítatlan maradt libslirp 4.0 (a javítás jelenleg a következő néven érhető el tapasz).

Forrás: opennet.ru

Hozzászólás