Рањивост која вам омогућава да изађете из КЕМУ изолованог окружења

Откривено детаљи критичне рањивости (ЦВЕ-КСНУМКС-КСНУМКС) у подразумеваном СЛИРП руковаоцу који се користи у КЕМУ за успостављање комуникационог канала између виртуелног мрежног адаптера у систему за госте и мрежног позадинског дела на страни КЕМУ. Проблем такође утиче на системе виртуелизације засноване на КВМ (ин Кориснички режим) и Виртуалбок, који користе слирп бацкенд из КЕМУ, као и апликације које користе мрежни стек корисничког простора либСЛИРП (ТЦП/ИП емулатор).

Рањивост омогућава извршавање кода на страни хост система са правима процеса руковања КЕМУ када се посебно дизајниран веома велики мрежни пакет шаље из система за госте, што захтева фрагментацију. Због грешке у функцији ип_реасс(), која се позива приликом поновног састављања долазних пакета, први фрагмент можда неће стати у додељени бафер и његов реп ће бити записан у меморијске области поред бафера.

Већ за тестирање доступан радни прототип експлоатације, који обезбеђује заобилажење АСЛР-а и извршавање кода преписивањем меморије маин_лооп_тлг низа, укључујући КЕМУТимерЛист са руковаоцима које позива тајмер.
Рањивост је већ отклоњена федора и СУСЕ/опенСУСЕ, али остаје неисправљен у Дебиан, Арцх Линук и Уник. У убунту и РХЕЛ Проблем се не појављује због некоришћења слирп-а. Рањивост остаје неисправљена у најновијем издању либслирп 4.0 (поправка је тренутно доступна као закрпа).

Извор: опеннет.ру

Додај коментар