Hlavní navigace

Bezpečnostní chyba v QEMU umožňuje spouštění kódu

28. 8. 2019

Sdílet

QEMU logo Autor: Benoît Canet, podle licence: CC BY-SA 3.0

Výzkumník Vishnu Dev odhalil chybu v QEMU, která dostala označení CVE-2019–14378. Umožňuje útočníkovi za pomoci DoS dosáhnout možnosti spouštět libovolný kód, kdy QEMU chybně vypočítá pointer v případě velkého množství fragmentovaných IPv4 paketů, dojde k přetečení bufferu a útočník se může dostat z virtualizovaného stroje na hostitele, kde spustí svůj kód.

Klikou je, že mechanismus této chyby není typicky u virtuálních strojů využit (používají jiný síťový mechanismus). Navíc na hostujícím stroji jsou potřebné další podmínky (např. k exploitu dalších VM či překonání bariéry v podobě SELinuxu).

Našli jste v článku chybu?
  • Aktualita je stará, nové názory již nelze přidávat.
  • 28. 8. 2019 22:43

    kalbolog

    Hm... Málem jsem dostal infarkt.... :) Týká se to tedy jen SLiRP backendu, což je ale na druhou stranu v Qemu default network backend (tzn. virtuální NAT), takže ho určitě někdo používat bude. My ostatní, většinou hlavně s Tap backendem, můžeme být v klidu.

Byl pro vás článek přínosný?

Autor zprávičky

Příznivec open-source rád píšící i o ne-IT tématech. Odpůrce softwarových patentů a omezování občanských svobod ve prospěch korporací.