允许您突破QEMU隔离环境的漏洞

已公开 关键漏洞详细信息(CVE-2019-14378)在 QEMU 中使用的默认 SLIRP 处理程序中,用于在来宾系统中的虚拟网络适配器和 QEMU 端的网络后端之间建立通信通道。 该问题还会影响基于 KVM 的虚拟化系统(在 用户模式)和 Virtualbox(使用 QEMU 的 slirp 后端)以及使用用户空间网络堆栈的应用程序 libSLIRP (TCP/IP 模拟器)。

当从客户系统发送专门设计的非常大的网络数据包(需要碎片)时,该漏洞允许在主机系统端以 QEMU 处理程序进程的权限执行代码。 由于重组传入数据包时调用的 ip_reass() 函数中存在错误,第一个片段可能无法放入分配的缓冲区,并且其尾部将被写入缓冲区旁边的内存区域。

已经用于测试 是可用的 该漏洞利用的工作原型,它可以绕过 ASLR 并通过覆盖 main_loop_tlg 数组的内存来执行代码,其中包括带有计时器调用的处理程序的 QEMUTimerList。
该漏洞已被修复 Fedora и SUSE/开放SUSE,但仍未修正 Debian, Arch Linux и FreeBSD的。 在 Ubuntu и RHEL 由于没有使用slirp,所以没有出现该问题。 该漏洞在最新版本中仍未修复 libslirp 4.0 (该修复目前可用 修补).

来源: opennet.ru

添加评论