一、基本情况
近日,QEMU发布QEMU USB模块存在内存越界读写漏洞(CVE-2020-14364)的风险通告。攻击者在拥有云环境虚拟机操作系统权限的情况下,可利用该漏洞获取宿主机权限,进而攻击虚拟机所在资源池所有租户主机,甚至可通过已开通的内网权限攻击管理域系统。该漏洞影响当前大部分使用OpenStack的云厂商,建议相关用户尽快更新修复补丁,做好资产自查以及预防工作,以免遭受黑客攻击。
二、漏洞等级
高危
三、漏洞详情
QEMU(Quick Emulator)是一套由Fabrice Bellard等人编写的以GPL许可证分发源码的模拟处理器,是众多云厂商底层均涉及的商用组件。
该漏洞位于./hw/usb/core.c中,当程序处理来自客户机的USB数据包时,如果do_token_in与do_token_out中"USBDevice->setup_len"超过了USBDevice->data_buf[4096],则存在该漏洞。攻击者成功利用该漏洞可越界读取某一个堆之后0xffffffff的内容,从而强行终止虚拟化进程,进而实现虚拟机逃逸。
四、影响范围
QEMU 1.x-5.1.0
五、处置建议
目前,厂商已发布补丁进行修复,请受影响的云厂商尽快更新。
https://www.openwall.com/lists/oss-security/2020/08/24/3/1
Red Hat:
https://access.redhat.com/security/cve/cve-2020-14364
Debain:
https://security-tracker.debian.org/tracker/CVE-2020-14364
六、参考链接
1、https://www.openwall.com/lists/oss-security/2020/08/24/2
2、https://www.openwall.com/lists/oss-security/2020/08/24/3
支持单位:
中国信息通信研究院
上海观安信息技术股份有限公司
北京神州绿盟信息安全科技股份有限公司
北京天融信科技有限公司
杭州安恒信息技术股份有限公司
声明:本文来自网络安全威胁信息共享平台,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。