讓您突破QEMU隔離環境的漏洞

揭曉 關鍵漏洞詳細資訊(CVE-2019,14378)在 QEMU 中使用的預設 SLIRP 處理程序中,用於在來賓系統中的虛擬網路介面卡和 QEMU 端的網路後端之間建立通訊通道。 這個問題也會影響基於 KVM 的虛擬化系統(在 用戶模式)和 Virtualbox(使用 QEMU 的 slirp 後端)以及使用用戶空間網路堆疊的應用程式 libSLIRP (TCP/IP 模擬器)。

當從客戶系統發送專門設計的非常大的網路封包(需要碎片)時,該漏洞允許在主機系統端以 QEMU 處理程序進程的權限執行程式碼。 由於重組傳入封包時所呼叫的 ip_reass() 函數中存在錯誤,第一個片段可能無法放入已分配的緩衝區,並且其尾部將寫入緩衝區旁的記憶體區域。

已經用於測試 有空 該漏洞利用的工作原型,它可以繞過 ASLR 並透過覆蓋 main_loop_tlg 數組的記憶體來執行程式碼,其中包括帶有計時器呼叫的處理程序的 QEMUTimerList。
該漏洞已被修復 Fedora и SUSE/開放SUSE,但仍未修正 Debian, Arch Linux и FreeBSD的。 在 Ubuntu и RHEL 由於沒有使用slirp,所以沒有出現該問題。 該漏洞在最新版本中仍未修復 libslirp 4.0 (該修復目前可用 修補).

來源: opennet.ru

添加評論