QEMU izole ortamından çıkmanıza olanak tanıyan güvenlik açığı

Açıklanacak kritik güvenlik açığı ayrıntıları (CVE-2019-14378), konuk sistemdeki sanal ağ bağdaştırıcısı ile QEMU tarafındaki ağ arka ucu arasında bir iletişim kanalı oluşturmak için QEMU'da kullanılan varsayılan SLIRP işleyicisinde. Sorun aynı zamanda KVM tabanlı sanallaştırma sistemlerini de etkiliyor ( Kullanıcı modu) ve QEMU'nun slirp arka ucunu kullanan Virtualbox'ın yanı sıra kullanıcı alanı ağ yığınını kullanan uygulamalar libSLIRP (TCP/IP öykünücüsü).

Güvenlik açığı, konuk sistemden parçalanma gerektiren, özel olarak tasarlanmış çok büyük bir ağ paketi gönderildiğinde, ana sistem tarafında QEMU işleyici işleminin haklarıyla kod yürütülmesine olanak tanıyor. Gelen paketleri yeniden birleştirirken çağrılan ip_reass() işlevindeki bir hata nedeniyle, ilk parça tahsis edilen arabelleğe sığmayabilir ve kuyruğu, arabelleğin yanındaki bellek alanlarına yazılacaktır.

Zaten test etmek için kullanılabilir ASLR'yi atlamayı ve zamanlayıcı tarafından çağrılan işleyicilere sahip bir QEMUTimerList dahil olmak üzere main_loop_tlg dizisinin belleğinin üzerine yazarak kod çalıştırmayı sağlayan, istismarın çalışan bir prototipi.
Güvenlik açığı zaten düzeltildi Fötr şapka и SUSE/openSUSE, ancak düzeltilmemiş olarak kalır Debian, Arch Linux и FreeBSD. Ubuntu и RHEL Slirp kullanılmadığı için sorun görünmüyor. Güvenlik açığı son sürümde düzeltilmedi libslirp 4.0 (düzeltme şu anda şu şekilde mevcuttur: yama).

Kaynak: opennet.ru

Yorum ekle