Zraniteľnosť, ktorá vám umožňuje vymaniť sa z izolovaného prostredia QEMU

Odhalené podrobnosti o kritickej zraniteľnosti (CVE-2019 14378,) v predvolenom obslužnom programe SLIRP používanom v QEMU na vytvorenie komunikačného kanála medzi virtuálnym sieťovým adaptérom v hosťujúcom systéme a koncovým zariadením siete na strane QEMU. Problém sa týka aj virtualizačných systémov založených na KVM (v Používateľský režim) a Virtualbox, ktoré používajú backend slirp z QEMU, ako aj aplikácie, ktoré využívajú sieťový zásobník používateľského priestoru libSLIRP (emulátor TCP/IP).

Zraniteľnosť umožňuje spustenie kódu na strane hostiteľského systému s právami procesu obsluhy QEMU, keď sa z hosťujúceho systému odošle špeciálne navrhnutý veľmi veľký sieťový paket, ktorý vyžaduje fragmentáciu. Kvôli chybe vo funkcii ip_reass() volanej pri opätovnom zostavovaní prichádzajúcich paketov sa prvý fragment nemusí zmestiť do pridelenej vyrovnávacej pamäte a jeho koniec sa zapíše do pamäťových oblastí vedľa vyrovnávacej pamäte.

Už na testovanie k dispozícii funkčný prototyp exploitu, ktorý umožňuje obídenie ASLR a spustenie kódu prepísaním pamäte poľa main_loop_tlg, vrátane QEMUTimerList s obslužnými programami volanými časovačom.
Zraniteľnosť už bola opravená Fedora и SUSE/openSUSE, ale zostáva neopravená v debian, Arch Linux и FreeBSD. V ubuntu и RHEL Problém sa neobjaví kvôli nepoužívaniu slirpu. Táto chyba zabezpečenia zostáva v najnovšom vydaní neopravená libslirp 4.0 (oprava je momentálne dostupná ako náplasť).

Zdroj: opennet.ru

Pridať komentár