CVE-2019-14.378 er en ny sårbarhed i QEMU, en open-source hardware virtualisering pakke.
QEMU emulerer en maskines processor gennem dynamisk binær oversættelse og giver et sæt af forskellige hardware og enhed modeller til maskinen, gør det muligt at køre en række af gæst operativsystemer.
Den nylig offentliggjorte sårbarhed kan give mulighed for angribere at udføre den såkaldte virtuelle maskine flugt ved at angribe værten OS kører QEMU.
CVE-2019-14.378 - Tekniske Specifikationer og Impact
Ifølge den officielle beskrivelse, sårbarheden er ”en heap-bufferoverløb problem”, Som blev fundet i SLiRP netværk gennemførelsen af QEMU emulator. Det problem opstår i den ip_reass() rutine mens gensamling indkommende pakker, i tilfælde det første fragment er større end den m-> m_dat[] puffer. En hacker kan bruge fejlen til at crashe QEMU processen på værten, hvilket resulterer i en Denial of Service tilstand, eller potentielt udføre vilkårlig kode med privilegier QEMU proces.
Med hensyn til dens indvirkning, sårbarheden truer udbydere af cloud-vært virtuelle maskiner, der bruger QEMU til virtualisering. Den gode nyhed er, at der ikke er noget tegn på, at det blev udnyttet i faktiske angreb, da fejlen blev opdaget under en koderevision af forskeren Vishnu Dev. Det skal også bemærkes, at en vellykket udnytte kræver udenom ASLR og PIE.
Den gode nyhed er, at en patch er tilgængelig. Nærmere oplysninger om CVE-2019-14.378 sårbarhed blev offentliggjort fire uger efter, at plasteret blev frigivet.