CVE-2.019-14.378 è una nuova vulnerabilità in QEMU, un pacchetto virtualizzazione hardware libero.
QEMU emula processore di una macchina attraverso traduzione dinamica binario e fornisce un insieme di diversi modelli hardware e dispositivi per la macchina, le consente di eseguire una varietà di sistemi operativi guest.
La vulnerabilità recentemente rivelato potrebbe consentire agli aggressori di effettuare la cosiddetta fuga macchina virtuale, attaccando il sistema operativo host che esegue QEMU.
CVE-2019-14.378 - Dettagli tecnici e impatto
Secondo la descrizione ufficiale, la vulnerabilità è “un problema di heap buffer overflow”, Che è stato trovato nella rete implementazione SLiRP dell'emulatore QEMU. Il problema si verifica nel ip_reass() routine mentre riassemblaggio pacchetti in ingresso, nel caso il primo frammento è più grande della M-> m_dat[] buffer. Un utente malintenzionato potrebbe utilizzare questa falla per far crashare il processo di QEMU sull'host, con una conseguente condizione di negazione del servizio, o potenzialmente eseguire codice arbitrario con privilegi del processo QEMU.
In termini di impatto, la vulnerabilità mette in pericolo i fornitori di macchine virtuali sul cloud in hosting che utilizzano QEMU per la virtualizzazione. La buona notizia è che non c'è alcuna indicazione che è stata sfruttata in attacchi effettivi, come il difetto è stato scoperto durante un controllo del codice dal ricercatore Vishnu Dev. Dovrebbe anche essere notato che un exploit successo richiede bypassando ASLR e PIE.
La buona notizia è che una patch è disponibile. Dettagli della vulnerabilità CVE-2.019-14.378 sono stati resi pubblici quattro settimane dopo la patch è stata rilasciata.