据外媒报道,安全研究人员在代码审计时发现流行开源硬件虚拟化软件包QEMU中存在安全漏洞,允许黑客执行“虚拟机逃逸”,突破用户操作系统并攻击QEMU运行的主机操作系统。
图片来源于pixabay
该漏洞被追踪为CVE-2019-14378,依赖于QEMU中的网络实现。SLIRP网络后端存在缺陷,用于重组数据包的ip_reass()例程,当第一个片段大于m->时,m_dat []缓冲区。出现分组大于特定连接设置的最大传输单元(MTU)情况时,片段由接收系统重新组装。
图片来源于unsplash
此外,黑客成功利用此漏洞还需绕过ASLR和PIE,通过在QEMU内部shell脚本的主机上打开GNOME计算器进程,在Linux桌面上运行。据悉,该漏洞可允许黑客执行任意代码,或完全崩溃QEMU流程。
图片来源于pixabay
截至目前,该漏洞未被非法利用,研究人员已发布修补程序,并修复了网络块设备连接可能挂起的回归。 但由于应用修复补丁需重启虚拟机,会导致在系统修补时出现停机情况,当一些云托管虚拟机提供商利用QEMU进行虚拟化时,易受该漏洞的攻击。
来源:freebuf.com 2019-08-27 14:21:09 by: 厦门安胜网络科技有限公司
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
喜欢就支持一下吧
请登录后发表评论
注册