1. 首页
  2. 网络安全新闻

开源硬件虚拟化包QEMU被曝虚拟机逃逸缺陷 可导致RCE和DoS漏洞

流行的开源硬件虚拟化包 QEMU 中被曝一个漏洞,可导致恶意人员执行“虚拟机逃逸”,允许攻击者突破 guest 操作系统并攻击 QEMU 所运行的主机操作系统。和2015年披露的 VENOM 漏洞一样,它可导致攻击者以和QEMU 同样的权限执行代码,或者导致 QEMU 进程完全崩溃。

开源硬件虚拟化包QEMU被曝虚拟机逃逸缺陷 可导致RCE和DoS漏洞

该漏洞的编号为CVE-2019-14378,依靠的是 QEMU 中的网络实现:当第一个片段大于 m-m>m_dat[] 缓冲区时,SLiRP 网络后端中的一个缺陷就存在于 ip_reass() 例程(用于重组数据包)中。当数据包的大小大于某个具体连接设定的最大传输单元 (MTU) 时,数据包的分段就变为常规事件。在这些情况下,这些片段就由接收系统重新组装。

要成功利用该漏洞,还需要绕过 ASLR 和 PIE。Vishnu Dev 解释完全利用该漏洞要比 VENOM 攻击更难,尽管如此,Dev 提供了在 Linux 桌面成功运行的 PoC 视频,它是通过在 QEMU 内部的 shell 脚本在主机上打开 ANOM 计算机进程实现的。

目前尚不存在外部缓解措施,不过漏洞补丁已发布。该补丁还修复了网络块设备连接可能挂起的回归的情况。

该漏洞是在一次代码审计过程中发现的,而非在找到受感染系统过程中发现。目前尚未发现该漏洞已遭在野利用的情况。打补丁需要重启进程操作的虚拟机,从而不可避免地导致宕机情况发生。某些云托管虚拟机提供商也适用 QEMU 进行虚拟化,因此也可能易遭该缺陷攻击。

文章来源:【安全时代】 原文链接:https://www.agesec.com/news/6703.html

安全时代全部内容仅适用于网络安全技术爱好者学习研究,学习中请遵循国家相关法律法规。

安全时代全部数据来源互联网,不代表安全时代立场,如侵犯您权益可邮箱联系我们,详情:版权纠纷

发表评论

电子邮件地址不会被公开。 必填项已用*标注