Schwachstelle déi Iech erlaabt aus dem QEMU isoléierten Ëmfeld ze briechen

Entdeckt kritesch Schwachstelle Detailer (CVE-2019-14378) am Standard SLIRP Handler, deen am QEMU benotzt gëtt fir e Kommunikatiounskanal tëscht dem virtuellen Netzwierkadapter am Gaaschtsystem an dem Netz-Backend op der QEMU Säit z'etabléieren. D'Thema beaflosst och KVM-baséiert Virtualiséierungssystemer (in Benotzermodus) a Virtualbox, déi de Schlirp-Backend vu QEMU benotzen, souwéi Uwendungen déi de Benotzerraum Netzwierkstack benotzen libSLIRP (TCP/IP Emulator).

D'Schwachheet erlaabt de Code op der Hostsystem Säit mat de Rechter vun engem QEMU Handlerprozess auszeféieren, wann e speziell entworf ganz grousst Netzwierkpaket vum Gaaschtsystem geschéckt gëtt, wat Fragmentatioun erfuerdert. Wéinst engem Feeler an der ip_reass () Funktioun, genannt wann erakommen Pakete reassemble, kann dat éischt Fragment net an der zougewisen Prellbock fit a seng Schwäif wäert zu Erënnerung Beräicher nieft der Prellbock geschriwwe ginn.

Fir Test schonn verfügbar e funktionnéierende Prototyp vum Exploit, deen d'ASLR ëmgoen an de Code ausféieren andeems d'Erënnerung vun der Main_loop_tlg-Array iwwerschreift, dorënner eng QEMUTimerList mat Handler, déi vum Timer genannt ginn.
D'Schwachheet ass scho fixéiert Fedora и SUSE/openSUSE, awer bleift onkorrigéiert an Debian, Arch Linux и FreeBSD. d' Ubuntu и RHEL De Problem erschéngt net wéinst der Slirp net benotzt. D'Schwachheet bleift unfixed an der leschter Verëffentlechung libslirp 4.0 (de Fix ass de Moment verfügbar als flécken).

Source: opennet.ru

Setzt e Commentaire