禁用硬件虚拟化才能启动虚拟机_开源硬件虚拟化包 QEMU 被曝虚拟机逃逸缺陷,可导致RCE 和 DoS...

7b73cda8-681a-eb11-8da9-e4434bdf6706.png   聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队

流行的开源硬件虚拟化包 QEMU 中被曝一个漏洞,可导致恶意人员执行“虚拟机逃逸”,允许攻击者突破 guest 操作系统并攻击 QEMU 所运行的主机操作系统。2015年披露的 VENOM 漏洞一样,它可导致攻击者以和QEMU 同样的权限执行代码,或者导致 QEMU 进程完全崩溃。

该漏洞的编号为CVE-2019-14378,依靠的是 QEMU 中的网络实现:当第一个片段大于 m-m>m_dat[] 缓冲区时,SLiRP 网络后端中的一个缺陷就存在于 ip_reass() 例程(用于重组数据包)中。当数据包的大小大于某个具体连接设定的最大传输单元 (MTU) 时,数据包的分段就变为常规事件。在这些情况下,这些片段就由接收系统重新组装。

要成功利用该漏洞,还需要绕过 ASLR 和 PIE。Vishnu Dev 解释完全利用该漏洞要比 VENOM 攻击更难,尽管如此,Dev 提供了在 Linux 桌面成功运行的 PoC 视频,它是通过在 QEMU 内部的 shell 脚本在主机上打开 ANOM 计算机进程实现的。

目前尚不存在外部缓解措施,不过漏洞补丁已发布。该补丁还修复了网络块设备连接可能挂起的回归的情况。

该漏洞是在一次代码审计过程中发现的,而非在找到受感染系统过程中发现。目前尚未发现该漏洞已遭在野利用的情况。打补丁需要重启进程操作的虚拟机,从而不可避免地导致宕机情况发生。某些云托管虚拟机提供商也适用 QEMU 进行虚拟化,因此也可能易遭该缺陷攻击。

推荐阅读

入侵虚拟现实:研究员如何利用流行的 Bigscreen VR app

原文链接

https://www.zdnet.com/article/vm-escape-flaw-in-qemu-allows-for-arbitrary-code-execution-denial-of-service/

题图:Pixabay License

本文由奇安信代码卫士编译,不代表奇安信观点,转载请注明“转自奇安信代码卫士 www.codesafe.cn”

7d73cda8-681a-eb11-8da9-e4434bdf6706.jpeg 7f73cda8-681a-eb11-8da9-e4434bdf6706.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值