ڪمزوري جيڪا توهان کي اجازت ڏئي ٿي ته توهان QEMU الڳ ٿيل ماحول مان ٻاهر نڪري وڃو

پڌرو ٿيو نازڪ خطرن جا تفصيل (CVE-2019-14378) ڊفالٽ SLIRP هينڊلر ۾ استعمال ڪيو ويو QEMU ۾ هڪ ڪميونيڪيشن چينل قائم ڪرڻ لاءِ مجازي نيٽ ورڪ اڊاپٽر جي وچ ۾ گيسٽ سسٽم ۾ ۽ نيٽ ورڪ پس منظر QEMU پاسي. اهو مسئلو KVM تي ٻڌل ورچوئلائيزيشن سسٽم کي پڻ متاثر ڪري ٿو (ان ۾ يوزر موڊ) ۽ ورچوئل باڪس، جيڪي QEMU کان سلرپ پس منظر استعمال ڪن ٿا، ۽ گڏوگڏ ايپليڪيشنون جيڪي استعمال ڪن ٿيون صارف-اسپيس نيٽ ورڪنگ اسٽيڪ libSLIRP (TCP/IP ايموليٽر).

ضعيفيت ڪوڊ کي اجازت ڏئي ٿي ميزبان سسٽم جي پاسي تي هڪ QEMU هينڊلر پروسيس جي حقن سان جڏهن هڪ خاص طور تي ڊزائين ڪيل تمام وڏو نيٽ ورڪ پيڪيٽ گيسٽ سسٽم مان موڪليو ويو آهي، جنهن کي ٽڪرائڻ جي ضرورت آهي. ip_reass() فنڪشن ۾ هڪ غلطي جي ڪري، سڏيو ويندو آهي جڏهن ايندڙ پيڪيٽس کي ٻيهر گڏ ڪري، پهريون ٽڪرو مختص ٿيل بفر ۾ مناسب نه هجي ۽ ان جي دم بفر جي اڳيان ميموري علائقن ڏانهن لکيو ويندو.

اڳ ۾ ئي جاچ لاء موجود آهي استحصال جو هڪ ڪم ڪندڙ پروٽوٽائپ، جيڪو ASLR کي بائي پاس ڪرڻ ۽ main_loop_tlg سري جي ميموري کي اوور رائٽ ڪندي ڪوڊ تي عمل ڪرڻ لاءِ مهيا ڪري ٿو، بشمول هڪ QEMUTimerList جنهن کي ٽائمر طرفان سڏيو وڃي ٿو.
ڪمزوري اڳ ۾ ئي مقرر ڪئي وئي آهي بيدل и SUSE/اوپن سوس، پر ان ۾ اڻ سڌريل رهي ٿو ديبين, آرڪيڪس لينڪس и FreeBSD. جي Ubuntu и رڇيل slirp استعمال نه ڪرڻ سبب مسئلو ظاهر نٿو ٿئي. تازو رليز ۾ نقصان اڻڄاتل رهي ٿو libslirp 4.0 (فيڪس في الحال دستياب آهي جيئن پيچ).

جو ذريعو: opennet.ru

تبصرو شامل ڪريو