CVE-2.019-14.378 ist eine neue Sicherheitslücke in QEMU, ein Open-Source-Hardware-Virtualisierungspaket.
QEMU emuliert einen Prozessor der Maschine durch dynamische Binärübersetzung und bietet eine Reihe von unterschiedlichen Hardware- und Vorrichtungsmodelle für die Maschine, so dass es eine Vielzahl von Gastbetriebssystemen laufen.
Die vor kurzem gemeldete Sicherheitsanfälligkeit könnte es Angreifern erlauben, die so genannte virtuelle Maschine Flucht durchzuführen, indem das Host-Betriebssystem angreifen QEMU laufen.
CVE-2.019-14.378 - Technische Daten und Auswirkungen
Nach der offiziellen Beschreibung, die Verwundbarkeit ist „ein Heap-Pufferüberlaufproblem“, Die in der SLiRP Vernetzung Implementierung des QEMU-Emulator gefunden. Das Problem tritt in der ip_reass() Routine während Zusammenbauen eingehende Pakete, falls das erste Fragment größer als die m-> m_dat[] Puffer. Ein Angreifer kann diese Schwachstelle verwenden, um die QEMU-Prozess auf dem Host zum Absturz, was zu einem Denial-of-Service Zustand, oder möglicherweise beliebigen Code mit den Rechten des QEMU Prozess ausführen.
Im Hinblick auf ihre Auswirkungen, die Anfälligkeit gefährdet Anbieter von Cloud-gehosteten virtuellen Maschinen, die QEMU für die Virtualisierung verwenden. Die gute Nachricht ist, dass es keine Anzeichen dafür, dass es bei der tatsächlichen Angriffen ausgenutzt wurde, Der Fehler wurde bei einem Code-Audit des Forschers Vishnu Dev entdeckt. Es sollte auch darauf hingewiesen werden, dass ein erfolgreicher Exploit umgeht ASLR und PIE erfordert.
Die gute Nachricht ist, dass ein Patch verfügbar ist. Details der CVE-2019-14378 Verwundbarkeit wurden öffentlich von vier Wochen, nachdem der Patch veröffentlicht wurde.