VM-flugtfejl i QEMU tillader udførelse af vilkårlig kode, benægtelse af service

Sådan rettes dit VirtualBox-broforbundne netværksproblem Kan ikke nå dine VirtualBox VM'er efter en ændring i dit IP-landskab? Her er en hurtig løsning.

En sårbarhed i QEMU - en populær open source-hardware-virtualiseringspakke - gør det muligt for ondsindede aktører at udføre en "virtuel maskintilslutning", hvilket i det væsentlige giver angribere mulighed for at bryde ud af gæstens operativsystemer og angribe det host-operativsystem, som QEMU kører på. Ligesom VENOM-sårbarheden, der blev afsløret i 2015, giver sårbarheden potentielt angribere mulighed for at udføre kode på samme privilegiumniveau som QEMU selv eller nedbrud QEMU-processen helt.

Sårbarheden, der er udpeget som CVE-2019-14378, er afhængig af netværksimplementeringen i QEMU: En fejl i SLiRP-netværksbackend findes i ip_reass () -rutinen - bruges til at samle pakker igen - når det første fragment er større end m-> m_dat buffer. Fragmentering af pakker er en rutinemæssig forekomst i situationer, hvor pakker er større end den maksimale transmissionsenhed (MTU), der er indstillet til en bestemt forbindelse. I disse situationer samles fragmenterne igen af ​​det modtagende system.

Lancering af en karriere inden for cybersikkerhed: En insider-guide (gratis PDF) (TechRepublic)

For at kunne udnytte sårbarheden kræves det også at omgå ASLR og PIE. En fuldstændig forklaring af udnyttelsen leveres af Vishnu Dev. Selvom fuld udnyttelse er moderat vanskeligere end VENOM-angrebet, demonstrerer Dev's proof-of-concept-video, at den kører på et Linux-skrivebord ved at åbne en GNOME-beregnerproces på værtsmaskinen fra et shell-script inde i QEMU.

Selvom der ikke findes nogen ekstern begrænsning, er der blevet offentliggjort programrettelser for sårbarheden, som desuden løser en regression, i hvilken netværksblok-enhedsforbindelser kunne hænge.

Sårbarheden blev fundet under en koderevision, ikke gennem at finde et inficeret system. Indtil videre er der ingen indikationer på, at dette er blevet udnyttet i naturen. Naturligvis kræver programrettelser, der er anvendt til QEMU, typisk en genstart af de virtuelle maskiner, der drives af denne proces, hvilket uundgåeligt vil skabe driftsstop, når systemer lappes. Nogle udbydere af cloud-hostede virtuelle maskiner bruger QEMU til virtualisering og kan være sårbare over for denne fejl.

For mere kan du tjekke "Google Cloud-opladning for IPv4, men korrekt IPv6-support mangler stadig i aktion" og "Sårbarhed i VxWorks RTOS giver angribere mulighed for at kontrollere interne netværk" på TechRepublic.

Cybersecurity Insider Nyhedsbrev

Styrke din organisations IT-sikkerhedsforsvar ved at holde dig ajour med de seneste cybersecurity-nyheder, løsninger og bedste praksis. Leveres tirsdage og torsdage

Tilmeld dig i dag

© Copyright 2021 | mobilegn.com