Varnarleysi sem gerir þér kleift að brjótast út úr QEMU einangraða umhverfinu

Komið í ljós mikilvægar upplýsingar um varnarleysi (CVE-2019-14378) í sjálfgefna SLIRP meðhöndluninni sem notaður er í QEMU til að koma á samskiptarás milli sýndarnets millistykkisins í gestakerfinu og bakenda netsins á QEMU hliðinni. Málið hefur einnig áhrif á KVM-undirstaða sýndarvæðingarkerfi (í Notendastilling) og Virtualbox, sem nota slirp bakendann frá QEMU, auk forrita sem nota netstafla notendarýmis libSLIRP (TCP/IP keppinautur).

Varnarleysið gerir kleift að keyra kóða á hýsilkerfismegin með rétti QEMU meðhöndlunarferlis þegar sérhannaður mjög stór netpakki er sendur frá gestakerfinu, sem krefst sundrunar. Vegna villu í ip_reass() fallinu, sem kallað er til þegar pakkarnir eru settir saman aftur, gæti fyrsta brotið ekki passað inn í úthlutaða biðminni og hali þess verður skrifaður á minnissvæði við hliðina á biðminni.

Til að prófa nú þegar laus vinnandi frumgerð af hagnýtingu, sem gerir ráð fyrir að komast framhjá ASLR og keyra kóða með því að skrifa yfir minni main_loop_tlg fylkisins, þar á meðal QEMUTimerList með meðhöndlum sem kallaðir eru af tímamæli.
Varnarleysið hefur þegar verið lagað inn Fedora и SUSE/openSUSE, en er óleiðrétt í Debian, Arch Linux и FreeBSD. Í ubuntu и RHEL Vandamálið kemur ekki fram vegna þess að ekki er notað slirp. Varnarleysið er enn óráðið í nýjustu útgáfunni libslirp 4.0 (leiðréttingin er nú fáanleg sem plástur).

Heimild: opennet.ru

Bæta við athugasemd