CVE-2019-14378はQEMUの新しい脆弱性です, オープンソースのハードウェア仮想化パッケージ.
QEMUは、動的なバイナリ変換を通じてマシンのプロセッサをエミュレートし、マシンにさまざまなハードウェアおよびデバイスモデルのセットを提供します, さまざまなゲストオペレーティングシステムを実行できるようにする.
最近公開された脆弱性により、攻撃者はQEMUを実行しているホストOSを攻撃することにより、いわゆる仮想マシンエスケープを実行できる可能性があります。.
CVE-2019-14378 –技術的な詳細と影響
公式の説明によると, 脆弱性は「ヒープバッファオーバーフローの問題」は、QEMUエミュレーターのSLiRPネットワーキング実装で見つかりました. 問題はで発生します ip_reass() ルーティーン 着信パケットの再組み立て中, 最初のフラグメントが m-> m_dat[] バッファ. 攻撃者はこの欠陥を利用して、ホスト上のQEMUプロセスをクラッシュさせる可能性があります, その結果、サービス拒否状態になります, または、QEMUプロセスの権限で任意のコードが実行される可能性があります.
その影響の観点から, この脆弱性は、仮想化にQEMUを使用するクラウドホスト型仮想マシンのプロバイダーを危険にさらします. 幸いなことに、実際の攻撃で悪用されたという兆候はありません。, 研究者VishnuDevによるコード監査中に欠陥が発見されたため. また、エクスプロイトを成功させるには、ASLRとPIEをバイパスする必要があることにも注意してください。.
良いニュースは、パッチが利用可能であることです. CVE-2019-14378の脆弱性の詳細は、パッチがリリースされてから4週間後に公開されました.