Kerentanan yang memungkinkan Anda keluar dari lingkungan terisolasi QEMU

Mengungkapkan rincian kerentanan kritis (CVE-2019-14378) di pengendali SLIRP default yang digunakan di QEMU untuk membuat saluran komunikasi antara adaptor jaringan virtual di sistem tamu dan backend jaringan di sisi QEMU. Masalah ini juga mempengaruhi sistem virtualisasi berbasis KVM (in Mode pengguna) dan Virtualbox, yang menggunakan backend slirp dari QEMU, serta aplikasi yang menggunakan tumpukan jaringan ruang pengguna libSLIRP (Emulator TCP/IP).

Kerentanan memungkinkan kode untuk dieksekusi di sisi sistem host dengan hak proses pengendali QEMU ketika paket jaringan sangat besar yang dirancang khusus dikirim dari sistem tamu, yang memerlukan fragmentasi. Karena kesalahan dalam fungsi ip_reass(), yang dipanggil saat menyusun kembali paket masuk, fragmen pertama mungkin tidak masuk ke dalam buffer yang dialokasikan dan ekornya akan ditulis ke area memori di sebelah buffer.

Untuk pengujian sudah tersedia prototipe eksploitasi yang berfungsi, yang menyediakan untuk melewati ASLR dan mengeksekusi kode dengan menimpa memori array main_loop_tlg, termasuk QEMUTimerList dengan penangan yang dipanggil oleh timer.
Kerentanan telah diperbaiki Fedora ΠΈ SUSE/bukaSUSE, tetapi tetap tidak dikoreksi Debian, Arch Linux ΠΈ FreeBSD. Di Ubuntu ΠΈ RHEL Masalah tidak muncul karena tidak menggunakan slirp. Kerentanannya masih belum diperbaiki pada rilis terbaru libslirp 4.0 (perbaikan saat ini tersedia sebagai tambalan).

Sumber: opennet.ru

Tambah komentar