The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги ]

30.11.2015 22:10  Критическая уязвимость в системах виртуализации, использующих драйвер PCNET

В QEMU-драйвере PCNET выявлены уязвимости (CVE-2015-7512, CVE-2015-7504), которые могут использоваться для выполнения кода злоумышленника вне гостевой системы. Уязвимость CVE-2015-7512 проявляется на внешних сетевых интерфейсах и может быть эксплуатирована удалённо, через отправку специально оформленных сетевых пакетов к гостевой системе, для обеспечения работы которой используется виртуальный сетевой адаптер на основе драйвера PCNET, эмулирующего Ethernet-контроллер AMD PC-Net II. Проблема CVE-2015-7504 проявляется только для интерфейсов в loopback-режиме, т.е. может быть эксплуатирована локальным пользователем гостевой системы.

Проблеме подвержены Xen, KVM (qemu-kvm), VirtualBox и другие системы виртуализации, использующих компоненты QEMU. Что касается Xen, то уязвимость проявляется только для гостевых систем, работающих в режиме HVM с применением виртуального сетевого интерфейса на базе драйвера pcnet ("model=pcnet" в настройках, по умолчанию не используется). Гостевые системы, работающие в режиме паравиртуализации Xen (PV) или запускаемые на архитектуре ARM проблемам не подвержены. В случае успешной экплуатации уязвимостей, атакующий может выполнить код с правами драйверов QEMU (обычно root, а при запуске в режиме stubdomain (qemu-dm) под отдельным изолированным непривилегированным пользователем).

Первая уязвимость CVE-2015-7512 вызвана ошибкой в коде проверки размера полученных данных, что может привести к записи в буфер блока, превышающего размер выделенной памяти. Условием проявления уязвимости является установка внутри гостевой системы лимита на размер MTU, превышающего параметры хост-системы. Вторая уязвимость CVE-2015-7504 связана с некорректным добавлением кода CRC к буферу с принятыми данными и может быть использовано для записи 4-байтового значения CRC за границу буфера, что позволяет переписать следующий за буфером указатель 's->irq'.

Для оперативного устранения проблемы в QEMU подготовлены патчи (CVE-2015-7512, CVE-2015-7504). Обновления пакетов с устранением уязвимости для дистрибутивов пока не выпущены. Оценить появление обновлений в других дистрибутивах можно на следующих страницах: RHEL, Ubuntu, Debian, CentOS, Fedora, openSUSE, SLES, Gentoo, FreeBSD, NetBSD.

  1. Главная ссылка к новости (http://seclists.org/oss-sec/20...)
  2. OpenNews: Уязвимость в устройстве QEMU PCNET позволяет выполнить код вне гостевой системы
  3. OpenNews: Критическая уязвимость, позволяющая выполнить код вне гостевой системы в Xen, KVM, VirtualBox и QEMU
  4. OpenNews: Уязвимость в IDE-подсистеме QEMU позволяет скомпрометировать Xen, KVM и VirtualBox
Лицензия: CC-BY
Тип: Проблемы безопасности
Ключевые слова: pcnet, qemu, xen
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Линейный вид | Ajax | Показать все | RSS
 
  • 1.1, eRIC, 23:16, 30/11/2015 [ответить] [смотреть все]
  • +/
    опять pcnet драйвер :)
     
     
  • 2.2, Sluggard, 23:42, 30/11/2015 [^] [ответить] [смотреть все]
  • +2 +/
    Ну в QEMU не только это было. Ещё в подсистеме IDE и во флоппи-контроллере. )
     
  • 2.7, Аноним, 08:30, 01/12/2015 [^] [ответить] [смотреть все]
  • –2 +/
    > опять pcnet драйвер

    Магистра Йоды слов опять порядок.

     
  • 1.3, fi, 00:16, 01/12/2015 [ответить] [смотреть все]
  • +1 +/
    Да, теперь понятно почему выпилили PCNET  из rhel7 - похоже уже тогда знали про него.

    с VirtualBox совсем беда - на эмуляторах е1000 нет загрузки по PXE, виртуальный с PXE  роняет ядро в корку, а PCNET с PXE уже выпилили  

     
  • 1.6, leap42, 04:28, 01/12/2015 [ответить] [смотреть все]
  • –1 +/
    уж сколько раз твердили миру: включайте sVirt
     
  • 1.8, Нанобот, 11:23, 01/12/2015 [ответить] [смотреть все]  
  • –1 +/
    а вы заметили, что проблема отсутствует только проприетарных vmware и hyperV?
     
     
  • 2.9, Аноним, 11:32, 01/12/2015 [^] [ответить] [смотреть все]  
  • +1 +/
    Вы удивитесь, что vmWare тоже подвержена этой уязвимости гуглить vmware pcnet ... весь текст скрыт [показать]
     
  • 2.10, Аноним, 11:39, 01/12/2015 [^] [ответить] [смотреть все]  
  • +2 +/
    А вы заметили, что постоянно всплывающие новые дыры vmware и hyperV отсутствуют ... весь текст скрыт [показать]
     
  • 1.12, Нимано, 16:19, 01/12/2015 [ответить] [смотреть все]  
  • –2 +/
    Как сказал один довольно эксцентричный опенбояздешнег (которого некоторые анонимусы очень любят хаять – сказывается видимо синдром д'Артаньяна)
    > x86 virtualization is about basically placing another nearly full kernel, full of new bugs, on top of a nasty x86 architecture which barely has correct page protection.  Then running your operating system on the other side of this brand new pile of shit.
     
     
  • 2.13, анон с лора, 10:30, 08/12/2015 [^] [ответить] [смотреть все]  
  • +/
    Угу, срочно переезжаем на LPARы AS400. Или есть другие предложения?
     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2017 by Maxim Chirkov  
    ДобавитьРекламаВебмастеруГИД  
    Hosting by Ihor