CVE-2019-14378 est une nouvelle vulnérabilité dans QEMU, un ensemble de virtualisation de matériel open-source.
QEMU émule le processeur d'une machine par translation binaire dynamique et fournit un ensemble de différents modèles matériels et appareils pour la machine, ce qui lui permet d'exécuter une variété de systèmes d'exploitation invités.
La vulnérabilité récemment divulguée pourrait permettre à des attaquants d'effectuer l'évasion de la machine virtuelle que l'on appelle en attaquant le système d'exploitation hôte exécutant QEMU.
CVE-2019-14378 - Détails techniques et impact
Selon la description officielle, la vulnérabilité est «un problème de débordement de la mémoire tampon» Qui a été trouvé dans la mise en œuvre en réseau SLiRP de l'émulateur QEMU. Le problème se produit dans la ip_reass() routine tandis que réassembler les paquets entrants, dans le cas où le premier fragment est plus grand que le M-> m_dat[] tampon. Un attaquant pourrait utiliser cette faille pour bloquer le processus QEMU sur l'hôte, entraînant un déni de service, ou potentiellement exécuter du code arbitraire avec les privilèges du processus QEMU.
En termes de son impact, la vulnérabilité met en danger les fournisseurs de machines virtuelles cloud hébergé qui utilisent QEMU pour la virtualisation. Les bonnes nouvelles sont qu'il n'y a pas d'indication qu'il a été exploité dans des attaques réelles, comme la faille a été découverte lors d'un audit de code par le chercheur Vishnu Dev. Il convient de noter également qu'un exploit réussi nécessite contourner ASLR et PIE.
Les bonnes nouvelles sont qu'un patch est disponible. Les détails de la vulnérabilité CVE-2019-14378 ont été faites quatre semaines public après la sortie du patch.