Fallo de escape de VM en QEMU permite la ejecución de código arbitrario y DoS

La vulnerabilidad en QEMU, uno de los populares paquetes de virtualización de hardware de código abierto, permite a los atacantes realizar un “escape de máquina virtual”, permitiendo salir de los sistemas operativos invitados y atacar el sistema operativo host en el que se ejecuta QEMU. Esto igual que la vulnerabilidad VENOM divulgada en 2015, la vulnerabilidad potencialmente permite a los atacantes ejecutar código con el mismo nivel de privilegio que QEMU en su, o el bloquear los procesos completos.

Esta vulnerabilidad CVE-2019-14378, se basa en la implementación de redes en QEMU: existe una falla en el backend de red SLiRP en la rutina ip_reass (), utilizada para reensamblar paquetes, cuando el primer fragmento es más grande que el m-> m_dat [] buffer. La fragmentación de paquetes es una ocurrencia de rutina, para situaciones en las que los paquetes son más grandes que la unidad de transmisión máxima (MTU) establecida para una conexión específica. En estas situaciones, los fragmentos son reensamblados por el sistema receptor.Esta vulnerabilidad

La explotación de esta vulnerabilidad también requiere pasar por alto ASRL y PIE. Vishnu Dev proporciona una explicación completamente un exploit. Aunque la explotación total es moderadamente más difícil que el ataque VENOM, el video de prueba de concepto de Dev demuestra que se ejecuta en un escritorio Linux, al abrir un proceso de Calculadora GNOME en la máquina host desde un script de shell dentro de QEMU.La explotacion de esta vulnerabilidad tambien requiere pasar por alto ASRL y PIE. Vishnu Dev proporciona una explicacion completamente un exploit.

Si bien no existe una mitigación externa, se han publicado parches para la vulnerabilidad, que también corrige una regresión en la que las conexiones de dispositivos de bloqueo de red podrían bloquearse.

Este fallo se encontró durante una auditoría de código, y no a través de búsqueda de un sistema infectado. Hasta la actualidad no hay indicios de que esto haya sido explotado normalmente. Estos parches aplicados a QEMU generalmente requieren un reinicio de las máquinas virtuales operadas en este proceso esto creará un tiempo de inactividad a medida que se reparen los sistemas. Algunos proveedores de máquinas virtuales alojadas en la nube utilizan QEMU para la virtualización y pueden ser vulnerables a esta falla.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.

A %d blogueros les gusta esto: