vhost-net-ի խոցելիությունը, որը թույլ է տալիս մեկուսացման շրջանցում QEMU-KVM-ի վրա հիմնված համակարգերում

Բացահայտվել է մասին տեղեկատվություն խոցելիություններ (CVE-2019-14835- ը), որը թույլ է տալիս դուրս գալ հյուրի համակարգից KVM-ում (qemu-kvm) և գործարկել ձեր կոդը հյուրընկալող միջավայրի կողմում՝ Linux միջուկի համատեքստում: Խոցելիությունը ստացել է V-gHost ծածկանունը: Խնդիրը հյուրի համակարգին թույլ է տալիս պայմաններ ստեղծել բուֆերային հոսքի համար vhost-net միջուկի մոդուլում (ցանցային backend for virtio-ի համար), որը կատարվում է հյուրընկալող միջավայրի կողմում: Հարձակումը կարող է իրականացվել վիրտուալ մեքենայի միգրացիայի գործողության ընթացքում հյուրի համակարգին արտոնյալ մուտք ունեցող հարձակվողի կողմից:

Խնդրի շտկում ներառված ներառված է Linux 5.3 միջուկում: Որպես խոցելիության արգելափակման լուծում, դուք կարող եք անջատել հյուր համակարգերի ուղիղ միգրացիան կամ անջատել vhost-net մոդուլը (ավելացրեք «սև ցուցակ vhost-net» /etc/modprobe.d/blacklist.conf-ում): Խնդիրն ի հայտ է գալիս՝ սկսած Linux միջուկից 2.6.34: Խոցելիությունը շտկվել է Ubuntu и Fedora, բայց դեռ մնում է չուղղված Debian, Arch Linux- ը, Suse и RHEL- ը.

Source: opennet.ru

Добавить комментарий