The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги ]

10.06.2015 21:24  Уязвимость в устройстве QEMU PCNET позволяет выполнить код вне гостевой системы

В коде эмуляции Ethernet-адаптера AMD PCnet, поставляемого в составе QEMU, выявлена критическая уязвимость (CVE-2015-3209), позволяющая выйти за пределы гостевого окружения, выполняемого с использованием компонентов эмуляции аппаратных устройств. В случае успешной эксплуатации злоумышленник может выполнить свой код с правами процесса qemu на стороне хост-системы. Проблема выявлена участниками группы Zero, созданной компанией Google для предотвращения атак, совершаемых с использованием ранее неизвестных уязвимостей.

Уязвимость вызвана некорректной обработкой в драйвере разбитых на несколько частей TMD-пакетов, суммарный размер которых превышает 4096 байт. По отдельности размер пакета не может превышать размер буфера, установленный в 4096 байт, но проблема возникает при использовании возможности дробления пакета. В этом случае после отправки первой части размером 4096 байт отправка второй части перепишет область памяти за границей буфера, в том числе позволит переписать ячейки памяти, в которых хранится указатель с адресом возврата управления.

Кроме QEMU уязвимость проявляется в Xen, KVM (qemu-kvm) и других системах виртуализации, использующих компоненты QEMU. В частности, уязвимы конфигурации Xen, выполняющие гостевые системы в режиме HVM с применением виртуального сетевого интерфейса на базе драйвера pcnet. Следует отметить, что драйвер pcnet не используется в Xen по умолчанию и требует явной активации ("model=pcnet" в настройках VIF). Гостевые системы, работающие в режиме паравиртуализации Xen (PV) проблеме не подвержены. Проблема также не проявляется при использовании модели изолированного запуска устройств QEMU (qemu-dm stubdomain, например, при указании в настройках "device_model_stubdomain_override=1"). Опасность проблемы в Fedora/RHEL/CentOS существенно снижена благодаря SELinux. В Ubuntu понижение опасности в конфигурации по умолчанию при использовании QEMU с libvirt достигается за счет дополнительной изоляции при помощи AppArmor.

Для оперативного устранения проблемы в QEMU подготовлен патч. Обновления пакетов с устранением уязвимости уже выпущены для RHEL и Ubuntu. Оценить появление обновлений в других дистрибутивах можно на следующих страницах: Debian, CentOS, Fedora, openSUSE, SLES, Slackware, Gentoo, FreeBSD, NetBSD.

  1. Главная ссылка к новости (http://openwall.com/lists/oss-...)
  2. OpenNews: Критическая уязвимость, позволяющая выполнить код вне гостевой системы в Xen, KVM, VirtualBox и QEMU
  3. OpenNews: Выпуск эмулятора QEMU 2.3.0
Лицензия: CC-BY
Тип: Проблемы безопасности
Ключевые слова: qemu
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Линейный вид | Ajax | Показать все | RSS
 
  • 1.1, Аноним, 21:51, 10/06/2015 [ответить] [смотреть все]
  • +1 +/
    Да что ж, блин, такое то.
     
     
  • 2.2, Gannet, 22:10, 10/06/2015 [^] [ответить] [смотреть все]
  • +4 +/
    Нормальное положение вещей. Главное, что выявили и исправили.
     
     
  • 3.4, Джо, 22:44, 10/06/2015 [^] [ответить] [смотреть все]
  • +1 +/
    > Нормальное положение вещей. Главное, что выявили и исправили.

    Положение то нормальное.
    Просто двойные стандарты, вспоминая темы про Докер.

     
  • 1.3, Аноним, 22:33, 10/06/2015 [ответить] [смотреть все]
  • +12 +/
    Не так страшно как кажется. Кто использует pcnet? Обычно e1000 или virtio, на худой конец rtl8139.
     
  • 1.7, Аноним, 00:45, 11/06/2015 [ответить] [смотреть все]
  • +2 +/
    Ну так все кто это в продакшне использовали - скорее всего с virtio По причинам... весь текст скрыт [показать]
     
     
  • 2.12, Аноним, 18:22, 11/06/2015 [^] [ответить] [смотреть все]  
  • –1 +/
    Это А что ж ещё в продакшене использовать, если не это Зен разве что, но о... весь текст скрыт [показать]
     
  • 1.8, бедный буратино, 07:00, 11/06/2015 [ответить] [смотреть все]  
  • +/
    ну, pcnet только для эмуляции windows 95 используется :)
     
  • 1.14, Аноним, 17:22, 18/06/2015 [ответить] [смотреть все]  
  • +/
    starghosts.com/?rif=64725
     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2017 by Maxim Chirkov  
    ДобавитьРекламаВебмастеруГИД  
    Hosting by Ihor