Dobësi që ju lejon të dilni nga mjedisi i izoluar QEMU

Zbuluar detaje kritike të cenueshmërisë (CVE-2019-14378) në mbajtësin e paracaktuar SLIRP të përdorur në QEMU për të krijuar një kanal komunikimi midis përshtatësit të rrjetit virtual në sistemin e ftuar dhe rrjetit mbështetës në anën QEMU. Problemi gjithashtu prek sistemet e virtualizimit të bazuara në KVM (në Modaliteti i përdoruesit) dhe Virtualbox, të cilat përdorin backend-in slirp nga QEMU, si dhe aplikacione që përdorin grupin e rrjeteve të hapësirës së përdoruesit libSLIRP (emulator TCP/IP).

Dobësia lejon që kodi të ekzekutohet në anën e sistemit pritës me të drejtat e një procesi mbajtës QEMU kur një paketë rrjeti shumë e madhe e projektuar posaçërisht dërgohet nga sistemi mysafir, i cili kërkon fragmentim. Për shkak të një gabimi në funksionin ip_reass(), i thirrur gjatë rimontimit të paketave hyrëse, fragmenti i parë mund të mos futet në buferin e caktuar dhe bishti i tij do të shkruhet në zonat e memories pranë buferit.

Për testim tashmë në dispozicion një prototip funksional i shfrytëzimit, i cili parashikon anashkalimin e ASLR-së dhe ekzekutimin e kodit duke mbishkruar memorien e grupit main_loop_tlg, duke përfshirë një QEMUTimerList me mbajtës të thirrur me kohëmatës.
Dobësia tashmë është rregulluar Fedora и SUSE/openSUSE, por mbetet i pakorrigjuar në Debian, Arch Linux и FreeBSD. Në Ubuntu и RHEL Problemi nuk shfaqet për shkak të mospërdorimit të slirp. Dobësia mbetet e parregulluar në versionin e fundit libslirp 4.0 (rregullimi është aktualisht i disponueshëm si arnim).

Burimi: opennet.ru

Shto një koment