freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

QEMU漏洞曝光,允许黑客执行虚拟机逃逸
2019-08-27 14:21:09

据外媒报道,安全研究人员在代码审计时发现流行开源硬件虚拟化软件包QEMU中存在安全漏洞,允许黑客执行“虚拟机逃逸”,突破用户操作系统并攻击QEMU运行的主机操作系统。

封面pixabay2.png

图片来源于pixabay

该漏洞被追踪为CVE-2019-14378,依赖于QEMU中的网络实现。SLIRP网络后端存在缺陷,用于重组数据包的ip_reass()例程,当第一个片段大于m->时,m_dat []缓冲区。出现分组大于特定连接设置的最大传输单元(MTU)情况时,片段由接收系统重新组装

unsplash.png

图片来源于unsplash


此外,黑客成功利用此漏洞还需绕过ASLR和PIE,通过在QEMU内部shell脚本的主机上打开GNOME计算器进程,在Linux桌面上运行。据悉,该漏洞可允许黑客执行任意代码,或完全崩溃QEMU流程。 

pixabay1.jpg

图片来源于pixabay

截至目前,该漏洞未被非法利用,研究人员已发布修补程序,并修复了网络块设备连接可能挂起的回归。 但由于应用修复补丁需重启虚拟机,会导致在系统修补时出现停机情况,当一些云托管虚拟机提供商利用QEMU进行虚拟化时,易受该漏洞的攻击

本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者