QEMU 隔離環境からの脱出を可能にする脆弱性

明らかにした 重大な脆弱性の詳細 (CVE-2019-14378) ゲスト システムの仮想ネットワーク アダプターと QEMU 側のネットワーク バックエンドの間に通信チャネルを確立するために QEMU で使用されるデフォルトの SLIRP ハンドラー内。 この問題は、KVM ベースの仮想化システムにも影響します ( ユーザーモード) および Virtualbox (QEMU の slirp バックエンドを使用する)、およびユーザー空間ネットワーキング スタックを使用するアプリケーション libSLIRP (TCP/IP エミュレータ)。

この脆弱性により、断片化が必要となる特別に設計された非常に大きなネットワーク パケットがゲスト システムから送信されるときに、QEMU ハンドラー プロセスの権限でホスト システム側でコードが実行される可能性があります。 受信パケットを再構築するときに呼び出される ip_reass() 関数のエラーにより、最初のフラグメントが割り当てられたバッファに収まらない可能性があり、その末尾はバッファの隣のメモリ領域に書き込まれます。

すでにテスト用に 利用可能です エクスプロイトの実用的なプロトタイプ。ASLR をバイパスし、main_loop_tlg 配列のメモリを上書きすることでコードを実行します。これには、タイマーによって呼び出されるハンドラーを備えた QEMUTimerList が含まれます。
この脆弱性はすでに修正されています フェドーラ и SUSE/openSUSE、しかし修正されていないままです。 Debianの, アーチのLinux и FreeBSDの。 で Ubuntu и RHEL slirp を使用していないため、問題は発生しません。 最新リリースでも脆弱性は修正されていない libslirp 4.0 (修正は現在次のように利用可能です) パッチ).

出所: オープンネット.ru

コメントを追加します