В QEMU обнаружена критическая уязвимость

0

Эксплуатация уязвимости позволяет выполнить произвольный код и вызвать отказ в обслуживании системы.

В QEMU, популярном программном пакете виртуализации с открытым исходным кодом, обнаружена критическая уязвимость. Ее эксплуатация позволяет злоумышленникам выполнять «побег из виртуальной машины» (выход из гостевых операционных систем с целью атаки хоста). Также она потенциально позволяет злоумышленникам выполнить произвольный код на уровне привилегий QEMU, или вызвать отказ в обслуживании системы.

Уязвимость CVE-2019-14378 затрагивает сетевые реализации в QEMU. Она связана с процедурой ip_reass() в сетевом бэкэнде SLiRP, используемой для повторной сборки пакетов. Фрагментация пакетов — обычное явление для ситуаций, когда пакеты превышают максимальную единицу передачи (MTU), установленную для конкретного соединения. В этих ситуациях фрагменты повторно собираются принимающей системой.

Успешная эксплуатация уязвимости также требует обхода технологий ASLR (address space layout randomization, рандомизация размещения адресного пространства) и PIE (Position Independent Execution).

Уязвимость была обнаружена во время аудита кода, а не после заражения системы. На сегодняшний день не зафиксировано случаев эксплуатации уязвимости злоумышленниками. Разработчики выпустили обновление , исправляющее уязвимость.