Casa > Ciber Noticias > CVE-2019-14378: QEMU vulnerabilidad permite escapar de la máquina virtual
CYBER NOTICIAS

CVE-2019 a 14.378: QEMU vulnerabilidad permite escapar de la máquina virtual

CVE-2019 a 14.378 es una nueva vulnerabilidad en QEMU, un paquete de virtualización de hardware de código abierto.

QEMU emula el procesador de una máquina a través de traducción binaria dinámica y proporciona un conjunto de diferentes modelos de hardware y dispositivo para la máquina, lo que le permite ejecutar una variedad de sistemas operativos invitados.




La vulnerabilidad divulgada recientemente podría permitir a los atacantes para llevar a cabo la llamada de escape de la máquina virtual al atacar el sistema operativo host que ejecuta QEMU.

CVE-2019 a 14.378 - Detalles técnicos y de impacto

De acuerdo con la descripción oficial, la vulnerabilidad es “un problema de desbordamiento del búfer de pila”Que fue encontrado en la implementación de redes SLiRP del emulador QEMU. El problema se produce en el ip_reass() rutina mientras reensamblar los paquetes entrantes, en caso de que el primer fragmento es más grande que la m-> m_dat[] buffer. Un atacante podría utilizar este error para bloquear el proceso de QEMU en el host, resultando en una denegación de servicio, o potencialmente la ejecución de código arbitrario con privilegios del proceso QEMU.

Relacionado: [wplinkpreview url =”https://sensorstechforum.com/cve-2019-15107-webmin/”] CVE-2019-15107: La vulnerabilidad de ejecución remota de código en Webmin

En términos de su impacto, la vulnerabilidad pone en peligro a los proveedores de máquinas virtuales alojadas en la nube que utilizan QEMU para la virtualización. La buena noticia es que no hay ninguna indicación de que fue explotada en ataques reales, como el error fue descubierto durante una auditoría de código por el investigador Vishnu Dev. También hay que señalar que una explotación exitosa requiere pasar por ASLR y pastel.

La buena noticia es que un parche está disponible. Los detalles de la vulnerabilidad CVE-2019 hasta 14.378 se hicieron públicos cuatro semanas después de que el parche fue lanzado.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo