查看原文
其他

开源硬件虚拟化包 QEMU 被曝虚拟机逃逸缺陷,可导致RCE 和 DoS

James Sanders 代码卫士 2022-04-06
 聚焦源代码安全,网罗国内外最新资讯!
编译:奇安信代码卫士团队

流行的开源硬件虚拟化包 QEMU 中被曝一个漏洞,可导致恶意人员执行“虚拟机逃逸”,允许攻击者突破 guest 操作系统并攻击 QEMU 所运行的主机操作系统。2015年披露的 VENOM 漏洞一样,它可导致攻击者以和QEMU 同样的权限执行代码,或者导致 QEMU 进程完全崩溃。

该漏洞的编号为CVE-2019-14378,依靠的是 QEMU 中的网络实现:当第一个片段大于 m-m>m_dat[] 缓冲区时,SLiRP 网络后端中的一个缺陷就存在于 ip_reass() 例程(用于重组数据包)中。当数据包的大小大于某个具体连接设定的最大传输单元 (MTU) 时,数据包的分段就变为常规事件。在这些情况下,这些片段就由接收系统重新组装。

要成功利用该漏洞,还需要绕过 ASLR 和 PIE。Vishnu Dev 解释完全利用该漏洞要比 VENOM 攻击更难,尽管如此,Dev 提供了在 Linux 桌面成功运行的 PoC 视频,它是通过在 QEMU 内部的 shell 脚本在主机上打开 ANOM 计算机进程实现的。

目前尚不存在外部缓解措施,不过漏洞补丁已发布。该补丁还修复了网络块设备连接可能挂起的回归的情况。

该漏洞是在一次代码审计过程中发现的,而非在找到受感染系统过程中发现。目前尚未发现该漏洞已遭在野利用的情况。打补丁需要重启进程操作的虚拟机,从而不可避免地导致宕机情况发生。某些云托管虚拟机提供商也适用 QEMU 进行虚拟化,因此也可能易遭该缺陷攻击。




推荐阅读

入侵虚拟现实:研究员如何利用流行的 Bigscreen VR app



原文链接

https://www.zdnet.com/article/vm-escape-flaw-in-qemu-allows-for-arbitrary-code-execution-denial-of-service/





题图:Pixabay License




本文由奇安信代码卫士编译,不代表奇安信观点,转载请注明“转自奇安信代码卫士 www.codesafe.cn”




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。




您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存