کمزوری جو آپ کو QEMU الگ تھلگ ماحول سے باہر نکلنے کی اجازت دیتی ہے۔

نازل کیا نازک خطرے کی تفصیلات (CVE-2019-14378) پہلے سے طے شدہ SLIRP ہینڈلر میں QEMU میں استعمال کیا جاتا ہے تاکہ گیسٹ سسٹم میں ورچوئل نیٹ ورک اڈاپٹر اور QEMU سائیڈ پر نیٹ ورک بیک اینڈ کے درمیان ایک کمیونیکیشن چینل قائم کیا جا سکے۔ یہ مسئلہ KVM پر مبنی ورچوئلائزیشن سسٹم کو بھی متاثر کرتا ہے۔ یوزر موڈ) اور ورچوئل باکس، جو QEMU سے سلرپ بیک اینڈ کا استعمال کرتے ہیں، نیز ایسی ایپلی کیشنز جو یوزر اسپیس نیٹ ورکنگ اسٹیک استعمال کرتی ہیں۔ libSLIRP (TCP/IP ایمولیٹر)۔

کمزوری کوڈ کو QEMU ہینڈلر پروسیس کے حقوق کے ساتھ ہوسٹ سسٹم کی طرف اس وقت عمل میں لانے کی اجازت دیتا ہے جب گیسٹ سسٹم سے خاص طور پر ڈیزائن کیا گیا بہت بڑا نیٹ ورک پیکٹ بھیجا جاتا ہے، جس کے لیے فریگمنٹیشن کی ضرورت ہوتی ہے۔ ip_reass() فنکشن میں خرابی کی وجہ سے، جسے آنے والے پیکٹوں کو دوبارہ جوڑتے وقت کہا جاتا ہے، ممکن ہے کہ پہلا ٹکڑا مختص کردہ بفر میں فٹ نہ ہو اور اس کی دم بفر کے ساتھ والے میموری والے علاقوں میں لکھی جائے گی۔

پہلے ہی جانچ کے لیے دستیاب ایکسپلائٹ کا ایک ورکنگ پروٹو ٹائپ، جو ASLR کو نظرانداز کرنے اور مین_loop_tlg سرنی کی میموری کو اوور رائٹ کرکے کوڈ پر عمل درآمد کرنے کے لیے فراہم کرتا ہے، جس میں ٹائمر کے ذریعے کال کرنے والے ہینڈلرز کے ساتھ QEMUTimerList بھی شامل ہے۔
خطرے کو پہلے ہی طے کیا گیا ہے۔ Fedora и سوس/اوپن سوس، لیکن میں غیر درست رہتا ہے۔ Debian, آرک لینکس и FreeBSD. میں اوبنٹو и RHEL سلرپ استعمال نہ کرنے کی وجہ سے مسئلہ ظاہر نہیں ہوتا۔ تازہ ترین ریلیز میں خطرہ غیر طے شدہ ہے۔ libslirp 4.0 (فکس فی الحال دستیاب ہے۔ پیچ).

ماخذ: opennet.ru

نیا تبصرہ شامل کریں