QEMU ಪ್ರತ್ಯೇಕ ಪರಿಸರದಿಂದ ಹೊರಬರಲು ನಿಮಗೆ ಅನುಮತಿಸುವ ದುರ್ಬಲತೆ

ಬಹಿರಂಗಪಡಿಸಿದ್ದಾರೆ ನಿರ್ಣಾಯಕ ದುರ್ಬಲತೆಯ ವಿವರಗಳು (CVE-2019-14378) ಡೀಫಾಲ್ಟ್ SLIRP ಹ್ಯಾಂಡ್ಲರ್‌ನಲ್ಲಿ ಅತಿಥಿ ವ್ಯವಸ್ಥೆಯಲ್ಲಿನ ವರ್ಚುವಲ್ ನೆಟ್‌ವರ್ಕ್ ಅಡಾಪ್ಟರ್ ಮತ್ತು QEMU ಬದಿಯಲ್ಲಿರುವ ನೆಟ್‌ವರ್ಕ್ ಬ್ಯಾಕೆಂಡ್ ನಡುವೆ ಸಂವಹನ ಚಾನಲ್ ಅನ್ನು ಸ್ಥಾಪಿಸಲು QEMU ನಲ್ಲಿ ಬಳಸಲಾಗುತ್ತದೆ. ಸಮಸ್ಯೆಯು KVM-ಆಧಾರಿತ ವರ್ಚುವಲೈಸೇಶನ್ ಸಿಸ್ಟಮ್‌ಗಳ ಮೇಲೂ ಪರಿಣಾಮ ಬೀರುತ್ತದೆ (ಇನ್ ಬಳಕೆದಾರ ಮೋಡ್) ಮತ್ತು ವರ್ಚುವಲ್‌ಬಾಕ್ಸ್, ಇದು QEMU ನಿಂದ ಸ್ಲಿರ್ಪ್ ಬ್ಯಾಕೆಂಡ್ ಅನ್ನು ಬಳಸುತ್ತದೆ, ಹಾಗೆಯೇ ಬಳಕೆದಾರ-ಸ್ಪೇಸ್ ನೆಟ್‌ವರ್ಕಿಂಗ್ ಸ್ಟಾಕ್ ಅನ್ನು ಬಳಸುವ ಅಪ್ಲಿಕೇಶನ್‌ಗಳು libSLIRP (TCP/IP ಎಮ್ಯುಲೇಟರ್).

ವಿಶೇಷವಾಗಿ ವಿನ್ಯಾಸಗೊಳಿಸಿದ ಅತಿ ದೊಡ್ಡ ನೆಟ್‌ವರ್ಕ್ ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಅತಿಥಿ ಸಿಸ್ಟಂನಿಂದ ಕಳುಹಿಸಿದಾಗ QEMU ಹ್ಯಾಂಡ್ಲರ್ ಪ್ರಕ್ರಿಯೆಯ ಹಕ್ಕುಗಳೊಂದಿಗೆ ಹೋಸ್ಟ್ ಸಿಸ್ಟಮ್ ಬದಿಯಲ್ಲಿ ಕೋಡ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ದುರ್ಬಲತೆ ಅನುಮತಿಸುತ್ತದೆ, ಇದಕ್ಕೆ ವಿಘಟನೆಯ ಅಗತ್ಯವಿರುತ್ತದೆ. ಒಳಬರುವ ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಮರುಜೋಡಿಸುವಾಗ ಕರೆಯಲ್ಪಡುವ ip_reass() ಕಾರ್ಯದಲ್ಲಿನ ದೋಷದಿಂದಾಗಿ, ಮೊದಲ ಭಾಗವು ನಿಯೋಜಿಸಲಾದ ಬಫರ್‌ಗೆ ಹೊಂದಿಕೆಯಾಗುವುದಿಲ್ಲ ಮತ್ತು ಅದರ ಬಾಲವನ್ನು ಬಫರ್‌ನ ಪಕ್ಕದಲ್ಲಿರುವ ಮೆಮೊರಿ ಪ್ರದೇಶಗಳಿಗೆ ಬರೆಯಲಾಗುತ್ತದೆ.

ಈಗಾಗಲೇ ಪರೀಕ್ಷೆಗಾಗಿ ಲಭ್ಯವಿದೆ ಟೈಮರ್‌ನಿಂದ ಕರೆಯಲಾಗುವ ಹ್ಯಾಂಡ್ಲರ್‌ಗಳೊಂದಿಗೆ QEMUTimerList ಸೇರಿದಂತೆ, main_loop_tlg ರಚನೆಯ ಮೆಮೊರಿಯನ್ನು ಓವರ್‌ರೈಟ್ ಮಾಡುವ ಮೂಲಕ ASLR ಅನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು ಮತ್ತು ಕೋಡ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಇದು ಶೋಷಣೆಯ ಕಾರ್ಯರೂಪದ ಮೂಲಮಾದರಿಯಾಗಿದೆ.
ದುರ್ಬಲತೆಯನ್ನು ಈಗಾಗಲೇ ಸರಿಪಡಿಸಲಾಗಿದೆ ಫೆಡೋರಾ и SUSE/openSUSE, ಆದರೆ ಸರಿಪಡಿಸದೆ ಉಳಿದಿದೆ ಡೆಬಿಯನ್, ಆರ್ಚ್ ಲಿನಕ್ಸ್ и ಫ್ರೀಬಿಎಸ್ಡಿ. ದಿ ಉಬುಂಟು и rhel ಸ್ಲಿರ್ಪ್ ಬಳಸದ ಕಾರಣ ಸಮಸ್ಯೆ ಕಾಣಿಸಿಕೊಳ್ಳುವುದಿಲ್ಲ. ಇತ್ತೀಚಿನ ಬಿಡುಗಡೆಯಲ್ಲಿ ದುರ್ಬಲತೆಯನ್ನು ಸರಿಪಡಿಸಲಾಗಿಲ್ಲ libslirp 4.0 (ಫಿಕ್ಸ್ ಪ್ರಸ್ತುತ ಲಭ್ಯವಿದೆ ತೇಪೆ).

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ