Luka w vhost-net umożliwiająca obejście izolacji w systemach opartych na QEMU-KVM

Ujawnił Informacja o luki w zabezpieczeniach (CVE-2019-14835), co pozwala wyjść poza system gościa w KVM (qemu-kvm) i uruchomić swój kod po stronie środowiska hosta w kontekście jądra Linuksa. Luka otrzymała nazwę kodową V-gHost. Problem umożliwia systemowi gościa utworzenie warunków przepełnienia bufora w module jądra vhost-net (backend sieciowy dla virtio), wykonywanym po stronie środowiska hosta. Atak może zostać przeprowadzony przez osobę atakującą z uprzywilejowanym dostępem do systemu gościa podczas operacji migracji maszyny wirtualnej.

Rozwiązywanie problemu w zestawie zawarte w jądrze Linuksa 5.3. Aby obejść blokowanie luki, można wyłączyć migrację na żywo systemów-gościa lub wyłączyć moduł vhost-net (dodaj „blacklist vhost-net” do /etc/modprobe.d/blacklist.conf). Problem pojawia się począwszy od jądra Linuksa 2.6.34. Luka została naprawiona Ubuntu и Fedora, ale nadal pozostaje nieskorygowany Debian, Arch Linux, SUSE и RHEL.

Źródło: opennet.ru

Dodaj komentarz