Новости

Недостаток выхода из виртуальной машины в QEMU позволяет выполнять произвольный код, отказ в обслуживании

Повторная сборка фрагментированных пакетов может потенциально использоваться для облачных служб виртуальных машин.

Джеймс Сандерс | 26 августа 2019 18:02 GMT (11:02 PDT) | Тема: Безопасность

Уязвимость в QEMU — популярном программном пакете виртуализации с открытым исходным кодом — позволяет злоумышленникам по сути выполнять «побег виртуальной машины», позволяя злоумышленникам выйти из гостевых операционных систем и атаковать хост-операционную систему, на которой работает QEMU. Как и уязвимость VENOM, описанная в 2015 году, она потенциально позволяет злоумышленникам выполнять код на том же уровне привилегий, что и сам QEMU, или полностью завершать процесс QEMU.

Уязвимость, обозначенная как CVE-2019-14378, основывается на реализации сети в QEMU: в подпрограмме ip_reass (), используемой для повторной сборки пакетов, существует недостаток сетевого подпрограммы SLiRP, когда первый фрагмент больше, чем m-> m_dat [] буфер. Фрагментация пакетов — это обычное явление для ситуаций, когда пакеты превышают максимальную единицу передачи (MTU), установленную для конкретного соединения. В этих ситуациях фрагменты повторно собираются принимающей системой.

Успешная эксплуатация уязвимости также требует обхода ASLR и PIE. Полное объяснение подвига предоставлено Вишну Девом. Несмотря на то, что полная эксплуатация несколько сложнее, чем атака VENOM, проверочное видео Dev демонстрирует его работу на рабочем столе Linux, открывая процесс калькулятора GNOME на хост-машине из сценария оболочки внутри QEMU.

Несмотря на то, что не существует никаких внешних мер по снижению уязвимости, были опубликованы исправления для этой уязвимости, которые дополнительно исправляют регрессию, при которой могут блокироваться подключения к сетевому устройству.

Уязвимость была обнаружена во время аудита кода, а не путем обнаружения зараженной системы. На сегодняшний день нет никаких признаков того, что это использовалось в дикой природе. Естественно, исправления, применяемые к QEMU, обычно требуют перезапуска виртуальных машин, управляемых этим процессом, что неизбежно приведет к простоям при исправлении систем. Некоторые провайдеры виртуальных машин, размещенных в облаке, используют QEMU для виртуализации и могут быть уязвимы для этого недостатка.

Также см

  • Как стать профессионалом в области кибербезопасности: шпаргалка (TechRepublic)
  • Главный мошенник, стоящий за Catch Me If You Can, рассказывает о кибербезопасности (TechRepublic скачать)
  • Безопасность Windows 10: руководство для бизнес-лидеров (TechRepublic Premium)
  • Онлайн-безопасность 101: Советы по защите вашей конфиденциальности от хакеров и шпионов (ZDNet)
  • Лучшие парольные менеджеры 2019 года (CNET)
  • Кибербезопасность и кибервойна: освещение, которое необходимо прочитать (TechRepublic на Flipboard)

Эта статья была первоначально опубликована на TechRepublic.

Смотрите так же

Недостатки ноутбуков Huawei MateBook работали как ... Недостаток безопасности на ноутбуках MateBook был ничем иным, как написанным на Huawei драйвером Huawei исправила уязвимость в январе Команда безопасности Microsoft смогла обнаружить лазейку Предполагается, что отличительные признаки «черного хода» построен АНБ Huawei исправила уязвимость в некоторых моделях ноутбуков MateBook, которую можно бы...