The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимость в IDE-подсистеме QEMU позволяет скомпрометировать Xen, KVM и VirtualBox

27.07.2015 18:58

В развиваемом проектом QEMU коде эмуляции подсистемы IDE выявлена критическая уязвимость (CVE-2015-5154), позволяющая инициировать выполнение кода вне гостевого окружения через передачу специально оформленных команд ATAPI. Уязвимость проявляется в системах x86/x86_64, работающих в режиме виртуализации с полной эмуляцией оборудования, таких как HVM-окружения Xen, VirtualBox и QEMU/KVM, при включении доступа к виртуальному CD-ROM из гостевой системы. В системах с паравиртуализацией и на архитектуре ARM уязвимость не проявляется.

В случае успешной атаки злоумышленник, имеющий права root в гостевой системе, может выполнить произвольный код на стороне хост-системы с правами драйверов QEMU (обычно root, а при запуске в режиме stubdomain (qemu-dm) под отдельным непривилегированным пользователем). Проблема вызвана переполнением кучи в коде обработки доступа к буферу ввода/вывода в подсистеме IDE и проявляется при обработке некоторых команд ATAPI.

Для оперативного устранения проблемы в QEMU подготовлен патч. Обновления пакетов с устранением уязвимости уже выпущены для RHEL, CentOS, SLES и openSUSE. Оценить появление обновлений в других дистрибутивах можно на следующих страницах: Ubuntu, Debian, Fedora, Slackware, Gentoo, FreeBSD, NetBSD. В качестве обходного пути защиты в RHEL/CentOS предлагается использовать sVirt и seccomp для ограничения привилегий процесса QEMU и ограничение доступа к ресурсам. В Ubuntu в конфигурации по умолчанию при использовании QEMU с libvirt применяется дополнительная изоляция при помощи AppArmor.

Дополнительно сообщается об исправлении в RHEL ещё одной связанной с драйверами QEMU уязвимости (CVE-2015-3214), позволяющей привилегированному пользователю гостевой системы при редком стечении обстоятельств инициировать выполнение кода в окружении хост-системы. Проблема проявляется в системах с активированным PIT-режимом эмуляции QEMU и вызвана утечкой информации через функцию pit_ioport_read()

  1. Главная ссылка к новости (http://openwall.com/lists/oss-...)
  2. OpenNews: Уязвимость в устройстве QEMU PCNET позволяет выполнить код вне гостевой системы
  3. OpenNews: Критическая уязвимость, позволяющая выполнить код вне гостевой системы в Xen, KVM, VirtualBox и QEMU
  4. OpenNews: Выпуск эмулятора QEMU 2.3.0
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/42676-qemu
Ключевые слова: qemu
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (22) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 21:03, 27/07/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –9 +/
    Кто-о ещё использует x86?
     
     
  • 2.2, Аноним (-), 21:07, 27/07/2015 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Да.
     
     
  • 3.4, Gallardo994 (?), 21:17, 27/07/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    ни разу не видел х86 сервер для виртуалок за последние несколько лет.
     
     
  • 4.15, Аноним (-), 22:14, 27/07/2015 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Причем тут сервер?
     
  • 4.23, Gannet (ok), 02:17, 28/07/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    х86-сервера не самые распространённые?
     
  • 3.22, Michael Shigorin (ok), 00:01, 28/07/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Счастье в неведении…

    Поскольку это был не просто безграмотный комментарий, а явный вброс с заданным противопоставлением -- удалено на основании п.6 http://wiki.opennet.ru/ForumHelp

    PS: в смысле #3

     

  • 1.9, paulus (ok), 21:42, 27/07/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Для тех, кто в танке - это как: "Проблема вызвана переполнением кучи в коде"? Что за куча?
     
     
  • 2.10, Аноним (-), 21:46, 27/07/2015 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Никогда не видели куч (или хотя бы кучек) в коде ?
     
  • 2.12, pkunk (ok), 21:55, 27/07/2015 [^] [^^] [^^^] [ответить]  
  • +/
    https://ru.wikipedia.org/wiki/%D0%9A%D1%83%D1%87
     

  • 1.13, Аноним (-), 21:59, 27/07/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –10 +/
    use Proxmox
     
     
  • 2.17, анонимус вульгарис (?), 22:58, 27/07/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Что, в нём какой-то свой особенный QEMU?
     
     
  • 3.27, Аноним (-), 11:41, 28/07/2015 [^] [^^] [^^^] [ответить]  
  • +/
    В общем, да. В нём ещё больше непофикшеных багов. В чём-то аффтар вброса прав.
     
  • 2.18, Dark Amateur (?), 22:59, 27/07/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Внезапно: там тоже QEMU.
     
  • 2.20, Ананизмус (?), 23:23, 27/07/2015 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Чувак, ты не поверишь ))
     

  • 1.21, Сергей (??), 23:41, 27/07/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Ну что из того, что есть бага, позволяющая поднять привилегии до рута, а если у меня нет пользователей, проходящих аутенфикацию на консоли, так что мне теперь делать, баг вроде есть, а у меня на серваке его не задействоать
     
     
  • 2.28, Аноним (-), 12:45, 28/07/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Вот откуда вы такие неграмотные на технические форумы лезете? Чел внутри KVMной виртуалки может выполнить любой код на гипервизоре с правами root. Так понятнее? Ему не надо никуда логиниться на твоем гипервизоре.
     
     
  • 3.29, Аноним (-), 12:52, 28/07/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Ты это Опеннет техническим назвал? Ну-ну.
     

  • 1.26, Аноним (-), 09:46, 28/07/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Нео выбрался из матрицы!
     
     
  • 2.30, Аноним (-), 20:24, 28/07/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Нео выбрался из матрицы!

    Перезагрузка же.

     

  • 1.31, Аноним (-), 09:02, 29/07/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А что АНБ или какая-то религия мешает дистрам Линукс собирать пакеты с опциями компиляции gcc: -fstack-protector и -fstack-protector-all

    Так можно сразу закрыть ВСЕ переполнения на куче! https://wiki.gentoo.org/wiki/Hardened/Toolchain#The_Stack_Smashing_Protector_.

     
     
  • 2.32, arisu (ok), 15:21, 29/07/2015 [^] [^^] [^^^] [ответить]  
  • +/
    передай своим родителям, что зря они от аборта отказались.
     
  • 2.33, Stax (ok), 19:41, 29/07/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Не знаю, о каких дистрах вы говорите, а в RHEL и Fedora все собирается с -Wp,-D_FORTIFY_SOURCE=2 -fexceptions -fstack-protector-strong --param=ssp-buffer-size=4

    Только это же не панацея.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру