CVE-2019-14.378 is een nieuwe kwetsbaarheid in QEMU, een open-source hardware virtualisatie pakket.
QEMU emuleert processor van een machine door middel van dynamische binaire vertaling en biedt een set van verschillende hardware en het apparaat modellen voor de machine, waardoor zij een groot aantal gast-besturingssystemen draaien.
Het onlangs gemaakt beveiligingslek waardoor aanvallers de zogenaamde virtuele machine te ontsnappen uit te voeren door een aanval op de host-OS loopt QEMU.
CVE-2019-14.378 - Technische details en Impact
Volgens de officiële beschrijving, de kwetsbaarheid is “een heap buffer overflow probleem”Die werd gevonden in de SLiRP netwerken uitvoering van de QEMU emulator. Het probleem treedt op in de ip_reass() routine- terwijl monteren inkomende pakketten, indien het eerste fragment is groter dan de m-> m_dat[] buffer. Een aanvaller kan dit lek gebruiken om de QEMU proces crash op de host, waardoor een denial of service, of potentieel uitvoeren van willekeurige code met de privileges van de werkwijze QEMU.
In termen van de impact ervan, de kwetsbaarheid in gevaar brengt aanbieders van cloud-gehoste virtuele machines die QEMU gebruiken voor virtualisatie. Het goede nieuws is dat er geen aanwijzingen zijn dat het werd uitgebuit in de werkelijke aanslagen, zoals de fout werd ontdekt tijdens een code-audit door onderzoeker Vishnu Dev. Ook moet worden opgemerkt dat een succesvolle exploit vereist het omzeilen van ASLR en PIE.
Het goede nieuws is dat er een patch beschikbaar is. Details van de CVE-2019-14.378 kwetsbaarheid openbaar werden vier weken na de patch werd uitgebracht.