QEMU ಪ್ರತ್ಯೇಕ ಪರಿಸರದಿಂದ ಹೊರಬರಲು ನಿಮಗೆ ಅನುಮತಿಸುವ ದುರ್ಬಲತೆ
ಬಹಿರಂಗಪಡಿಸಿದ್ದಾರೆ ನಿರ್ಣಾಯಕ ದುರ್ಬಲತೆಯ ವಿವರಗಳು (CVE-2019-14378) ಡೀಫಾಲ್ಟ್ SLIRP ಹ್ಯಾಂಡ್ಲರ್ನಲ್ಲಿ ಅತಿಥಿ ವ್ಯವಸ್ಥೆಯಲ್ಲಿನ ವರ್ಚುವಲ್ ನೆಟ್ವರ್ಕ್ ಅಡಾಪ್ಟರ್ ಮತ್ತು QEMU ಬದಿಯಲ್ಲಿರುವ ನೆಟ್ವರ್ಕ್ ಬ್ಯಾಕೆಂಡ್ ನಡುವೆ ಸಂವಹನ ಚಾನಲ್ ಅನ್ನು ಸ್ಥಾಪಿಸಲು QEMU ನಲ್ಲಿ ಬಳಸಲಾಗುತ್ತದೆ. ಸಮಸ್ಯೆಯು KVM-ಆಧಾರಿತ ವರ್ಚುವಲೈಸೇಶನ್ ಸಿಸ್ಟಮ್ಗಳ ಮೇಲೂ ಪರಿಣಾಮ ಬೀರುತ್ತದೆ (ಇನ್ ಬಳಕೆದಾರ ಮೋಡ್) ಮತ್ತು ವರ್ಚುವಲ್ಬಾಕ್ಸ್, ಇದು QEMU ನಿಂದ ಸ್ಲಿರ್ಪ್ ಬ್ಯಾಕೆಂಡ್ ಅನ್ನು ಬಳಸುತ್ತದೆ, ಹಾಗೆಯೇ ಬಳಕೆದಾರ-ಸ್ಪೇಸ್ ನೆಟ್ವರ್ಕಿಂಗ್ ಸ್ಟಾಕ್ ಅನ್ನು ಬಳಸುವ ಅಪ್ಲಿಕೇಶನ್ಗಳು libSLIRP (TCP/IP ಎಮ್ಯುಲೇಟರ್).
ವಿಶೇಷವಾಗಿ ವಿನ್ಯಾಸಗೊಳಿಸಿದ ಅತಿ ದೊಡ್ಡ ನೆಟ್ವರ್ಕ್ ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಅತಿಥಿ ಸಿಸ್ಟಂನಿಂದ ಕಳುಹಿಸಿದಾಗ QEMU ಹ್ಯಾಂಡ್ಲರ್ ಪ್ರಕ್ರಿಯೆಯ ಹಕ್ಕುಗಳೊಂದಿಗೆ ಹೋಸ್ಟ್ ಸಿಸ್ಟಮ್ ಬದಿಯಲ್ಲಿ ಕೋಡ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ದುರ್ಬಲತೆ ಅನುಮತಿಸುತ್ತದೆ, ಇದಕ್ಕೆ ವಿಘಟನೆಯ ಅಗತ್ಯವಿರುತ್ತದೆ. ಒಳಬರುವ ಪ್ಯಾಕೆಟ್ಗಳನ್ನು ಮರುಜೋಡಿಸುವಾಗ ಕರೆಯಲ್ಪಡುವ ip_reass() ಕಾರ್ಯದಲ್ಲಿನ ದೋಷದಿಂದಾಗಿ, ಮೊದಲ ಭಾಗವು ನಿಯೋಜಿಸಲಾದ ಬಫರ್ಗೆ ಹೊಂದಿಕೆಯಾಗುವುದಿಲ್ಲ ಮತ್ತು ಅದರ ಬಾಲವನ್ನು ಬಫರ್ನ ಪಕ್ಕದಲ್ಲಿರುವ ಮೆಮೊರಿ ಪ್ರದೇಶಗಳಿಗೆ ಬರೆಯಲಾಗುತ್ತದೆ.
ಈಗಾಗಲೇ ಪರೀಕ್ಷೆಗಾಗಿ ಲಭ್ಯವಿದೆ ಟೈಮರ್ನಿಂದ ಕರೆಯಲಾಗುವ ಹ್ಯಾಂಡ್ಲರ್ಗಳೊಂದಿಗೆ QEMUTimerList ಸೇರಿದಂತೆ, main_loop_tlg ರಚನೆಯ ಮೆಮೊರಿಯನ್ನು ಓವರ್ರೈಟ್ ಮಾಡುವ ಮೂಲಕ ASLR ಅನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು ಮತ್ತು ಕೋಡ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಇದು ಶೋಷಣೆಯ ಕಾರ್ಯರೂಪದ ಮೂಲಮಾದರಿಯಾಗಿದೆ.
ದುರ್ಬಲತೆಯನ್ನು ಈಗಾಗಲೇ ಸರಿಪಡಿಸಲಾಗಿದೆ ಫೆಡೋರಾ и SUSE/openSUSE, ಆದರೆ ಸರಿಪಡಿಸದೆ ಉಳಿದಿದೆ ಡೆಬಿಯನ್, ಆರ್ಚ್ ಲಿನಕ್ಸ್ и ಫ್ರೀಬಿಎಸ್ಡಿ. ದಿ ಉಬುಂಟು и rhel ಸ್ಲಿರ್ಪ್ ಬಳಸದ ಕಾರಣ ಸಮಸ್ಯೆ ಕಾಣಿಸಿಕೊಳ್ಳುವುದಿಲ್ಲ. ಇತ್ತೀಚಿನ ಬಿಡುಗಡೆಯಲ್ಲಿ ದುರ್ಬಲತೆಯನ್ನು ಸರಿಪಡಿಸಲಾಗಿಲ್ಲ libslirp 4.0 (ಫಿಕ್ಸ್ ಪ್ರಸ್ತುತ ಲಭ್ಯವಿದೆ ತೇಪೆ).