CVE-2019 a 14.378 es una nueva vulnerabilidad en QEMU, un paquete de virtualización de hardware de código abierto.
QEMU emula el procesador de una máquina a través de traducción binaria dinámica y proporciona un conjunto de diferentes modelos de hardware y dispositivo para la máquina, lo que le permite ejecutar una variedad de sistemas operativos invitados.
La vulnerabilidad divulgada recientemente podría permitir a los atacantes para llevar a cabo la llamada de escape de la máquina virtual al atacar el sistema operativo host que ejecuta QEMU.
CVE-2019 a 14.378 - Detalles técnicos y de impacto
De acuerdo con la descripción oficial, la vulnerabilidad es “un problema de desbordamiento del búfer de pila”Que fue encontrado en la implementación de redes SLiRP del emulador QEMU. El problema se produce en el ip_reass() rutina mientras reensamblar los paquetes entrantes, en caso de que el primer fragmento es más grande que la m-> m_dat[] buffer. Un atacante podría utilizar este error para bloquear el proceso de QEMU en el host, resultando en una denegación de servicio, o potencialmente la ejecución de código arbitrario con privilegios del proceso QEMU.
En términos de su impacto, la vulnerabilidad pone en peligro a los proveedores de máquinas virtuales alojadas en la nube que utilizan QEMU para la virtualización. La buena noticia es que no hay ninguna indicación de que fue explotada en ataques reales, como el error fue descubierto durante una auditoría de código por el investigador Vishnu Dev. También hay que señalar que una explotación exitosa requiere pasar por ASLR y pastel.
La buena noticia es que un parche está disponible. Los detalles de la vulnerabilidad CVE-2019 hasta 14.378 se hicieron públicos cuatro semanas después de que el parche fue lanzado.