流行的开源硬件虚拟化包 QEMU 中被曝一个漏洞,可导致恶意人员执行“虚拟机逃逸”,允许攻击者突破 guest 操作系统并攻击 QEMU 所运行的主机操作系统。和2015年披露的 VENOM 漏洞一样,它可导致攻击者以和QEMU 同样的权限执行代码,或者导致 QEMU 进程完全崩溃。

该漏洞的编号为CVE-2019-14378,依靠的是 QEMU 中的网络实现:当第一个片段大于 m-m>m_dat[] 缓冲区时,SLiRP 网络后端中的一个缺陷就存在于 ip_reass() 例程(用于重组数据包)中。当数据包的大小大于某个具体连接设定的最大传输单元 (MTU) 时,数据包的分段就变为常规事件。在这些情况下,这些片段就由接收系统重新组装。

要成功利用该漏洞,还需要绕过 ASLR 和 PIE。Vishnu Dev 解释完全利用该漏洞要比 VENOM 攻击更难,尽管如此,Dev 提供了在 Linux 桌面成功运行的 PoC 视频,它是通过在 QEMU 内部的 shell 脚本在主机上打开 ANOM 计算机进程实现的。

目前尚不存在外部缓解措施,不过漏洞补丁已发布。该补丁还修复了网络块设备连接可能挂起的回归的情况。

该漏洞是在一次代码审计过程中发现的,而非在找到受感染系统过程中发现。目前尚未发现该漏洞已遭在野利用的情况。打补丁需要重启进程操作的虚拟机,从而不可避免地导致宕机情况发生。某些云托管虚拟机提供商也适用 QEMU 进行虚拟化,因此也可能易遭该缺陷攻击。

原文链接

https://www.zdnet.com/article/vm-escape-flaw-in-qemu-allows-for-arbitrary-code-execution-denial-of-service/

声明:本文来自代码卫士,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。