The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Уязвимость в IDE-подсистеме QEMU позволяет скомпрометировать..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимость в IDE-подсистеме QEMU позволяет скомпрометировать..."  +/
Сообщение от opennews (??) on 27-Июл-15, 21:03 
В развиваемом проектом QEMU коде эмуляции подсистемы IDE выявлена (http://openwall.com/lists/oss-security/2015/07/27/3) критическая уязвимость (CVE-2015-5154), позволяющая инициировать выполнения кода вне гостевого окружения через передачу специально оформленных команд ATAPI. Уязвимость проявляется в системах x86, работающих в режиме виртуализации с полной эмуляцией оборудования, таких как HVM-окружения Xen, VirtualBox и QEMU/KVM, при включении доступа к виртуальному CD-ROM из гостевой системы. В системах с паравиртуализацией и на архитектуре ARM уязвимость не проявляется.


В случае успешной атаки злоумышленник, имеющий права root в гостевой системе, может выполнить произвольный код на стороне хост-системы с правами драйверов QEMU (обычно root, а при запуске в режиме stubdomain (qemu-dm) под отдельным непривилегированным пользователем). Проблема вызвана переполнением кучи в коде обработки доступа к буферу ввода/вывода в подсистеме IDE и проявляется при обработке некоторых команд ATAPI.


Для оперативного устранения проблемы в QEMU подготовлен патч (http://lists.nongnu.org/archive/html/qemu-devel/2015-07/msg0...). Обновления пакетов с устранением уязвимости уже выпущены для RHEL (https://rhn.redhat.com/errata/RHSA-2015-1507.html), CentOS (http://lists.centos.org/pipermail/centos-announce/2015-July/...), SLES (https://www.suse.com/support/update/announcement/2015/suse-s...) и openSUSE (http://lists.opensuse.org/opensuse-security-announce/2015-07...). Оценить появление обновлений в других дистрибутивах можно на следующих страницах: Ubuntu (http://www.ubuntu.com/usn/), Debian (https://lists.debian.org/debian-security-announce/2015/threa...),  Fedora (https://admin.fedoraproject.org/updates/), Slackware (http://www.slackware.com/security/list.php?l=slackware-secur...), Gentoo (http://www.gentoo.org/security/en/index.xml),  FreeBSD (http://www.vuxml.org/freebsd/), NetBSD (http://www.netbsd.org/support/security/). В качестве обходного пути защиты в RHEL/CentOS предлагается использовать sVirt и seccomp для ограничения привилегий процесса QEMU и ограничение доступа к ресурсам. В Ubuntu в конфигурации по умолчанию при использовании QEMU с libvirt применяется дополнительная изоляция при помощи AppArmor.

Дополнительно сообщается (https://rhn.redhat.com/errata/RHSA-2015-1507.html) об исправлении в RHEL ещё одной связанной с драйверами QEMU уязвимости (CVE-2015-3214), позволяющей привилегированному пользователю  гостевой системы при редком стечении обстоятельств инициировать выполнение кода в окружении хост-системы. Проблема проявляется в системах с активированным PIT-режимом эмуляции QEMU и вызвана утечкой информации через функцию pit_ioport_read()


URL: http://openwall.com/lists/oss-security/2015/07/27/3
Новость: https://www.opennet.ru/opennews/art.shtml?num=42676

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Уязвимость в IDE-подсистеме QEMU позволяет скомпрометировать..."  –9 +/
Сообщение от Аноним (??) on 27-Июл-15, 21:03 
Кто-о ещё использует x86?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "Уязвимость в IDE-подсистеме QEMU позволяет скомпрометировать..."  +4 +/
Сообщение от Аноним (??) on 27-Июл-15, 21:07 
Да.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

4. "Уязвимость в IDE-подсистеме QEMU позволяет скомпрометировать..."  +1 +/
Сообщение от Gallardo994 email on 27-Июл-15, 21:17 
ни разу не видел х86 сервер для виртуалок за последние несколько лет.
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

15. "Уязвимость в IDE-подсистеме QEMU позволяет скомпрометировать..."  +3 +/
Сообщение от Аноним (??) on 27-Июл-15, 22:14 
Причем тут сервер?
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

23. "Уязвимость в IDE-подсистеме QEMU позволяет скомпрометировать..."  +1 +/
Сообщение от Gannet email(ok) on 28-Июл-15, 02:17 
х86-сервера не самые распространённые?
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

22. "Уязвимость в IDE-подсистеме QEMU позволяет скомпрометировать..."  +/
Сообщение от Michael Shigorin email(ok) on 28-Июл-15, 00:01 
> Счастье в неведении…

Поскольку это был не просто безграмотный комментарий, а явный вброс с заданным противопоставлением -- удалено на основании п.6 http://wiki.opennet.ru/ForumHelp

PS: в смысле #3

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

9. "Уязвимость в IDE-подсистеме QEMU позволяет скомпрометировать..."  –1 +/
Сообщение от paulus (ok) on 27-Июл-15, 21:42 
Для тех, кто в танке - это как: "Проблема вызвана переполнением кучи в коде"? Что за куча?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

10. "Уязвимость в IDE-подсистеме QEMU позволяет скомпрометировать..."  +5 +/
Сообщение от Аноним (??) on 27-Июл-15, 21:46 
Никогда не видели куч (или хотя бы кучек) в коде ?
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

12. "Уязвимость в IDE-подсистеме QEMU позволяет скомпрометировать..."  +/
Сообщение от pkunk (ok) on 27-Июл-15, 21:55 
https://ru.wikipedia.org/wiki/%D0%9A%D1%...
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

13. "Уязвимость в IDE-подсистеме QEMU позволяет скомпрометировать..."  –10 +/
Сообщение от Аноним (??) on 27-Июл-15, 21:59 
use Proxmox
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

17. "Уязвимость в IDE-подсистеме QEMU позволяет скомпрометировать..."  +2 +/
Сообщение от анонимус вульгарис on 27-Июл-15, 22:58 
Что, в нём какой-то свой особенный QEMU?
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

27. "Уязвимость в IDE-подсистеме QEMU позволяет скомпрометировать..."  +/
Сообщение от Аноним (??) on 28-Июл-15, 11:41 
В общем, да. В нём ещё больше непофикшеных багов. В чём-то аффтар вброса прав.
Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

18. "Уязвимость в IDE-подсистеме QEMU позволяет скомпрометировать..."  +/
Сообщение от Dark Amateur on 27-Июл-15, 22:59 
Внезапно: там тоже QEMU.
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

20. "Уязвимость в IDE-подсистеме QEMU позволяет скомпрометировать..."  +3 +/
Сообщение от Ананизмус on 27-Июл-15, 23:23 
Чувак, ты не поверишь ))
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

21. "Уязвимость в IDE-подсистеме QEMU позволяет скомпрометировать..."  –2 +/
Сообщение от Сергей (??) on 27-Июл-15, 23:41 
Ну что из того, что есть бага, позволяющая поднять привилегии до рута, а если у меня нет пользователей, проходящих аутенфикацию на консоли, так что мне теперь делать, баг вроде есть, а у меня на серваке его не задействоать
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

28. "Уязвимость в IDE-подсистеме QEMU позволяет скомпрометировать..."  +1 +/
Сообщение от Аноним (??) on 28-Июл-15, 12:45 
Вот откуда вы такие неграмотные на технические форумы лезете? Чел внутри KVMной виртуалки может выполнить любой код на гипервизоре с правами root. Так понятнее? Ему не надо никуда логиниться на твоем гипервизоре.
Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

29. "Уязвимость в IDE-подсистеме QEMU позволяет скомпрометировать..."  +/
Сообщение от Аноним (??) on 28-Июл-15, 12:52 
Ты это Опеннет техническим назвал? Ну-ну.
Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

26. "Уязвимость в IDE-подсистеме QEMU позволяет скомпрометировать..."  +1 +/
Сообщение от Аноним (??) on 28-Июл-15, 09:46 
Нео выбрался из матрицы!
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

30. "Уязвимость в IDE-подсистеме QEMU позволяет скомпрометировать..."  +/
Сообщение от Аноним (??) on 28-Июл-15, 20:24 
> Нео выбрался из матрицы!

Перезагрузка же.

Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

31. "Уязвимость в IDE-подсистеме QEMU позволяет скомпрометировать..."  +/
Сообщение от Аноним (??) on 29-Июл-15, 09:02 
А что АНБ или какая-то религия мешает дистрам Линукс собирать пакеты с опциями компиляции gcc: -fstack-protector и -fstack-protector-all

Так можно сразу закрыть ВСЕ переполнения на куче! https://wiki.gentoo.org/wiki/Hardened/Toolchain#The_Stack_Sm...

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

32. "Уязвимость в IDE-подсистеме QEMU позволяет..."  +/
Сообщение от arisu (ok) on 29-Июл-15, 15:21 
передай своим родителям, что зря они от аборта отказались.
Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

33. "Уязвимость в IDE-подсистеме QEMU позволяет скомпрометировать..."  +/
Сообщение от Stax (ok) on 29-Июл-15, 19:41 
Не знаю, о каких дистрах вы говорите, а в RHEL и Fedora все собирается с -Wp,-D_FORTIFY_SOURCE=2 -fexceptions -fstack-protector-strong --param=ssp-buffer-size=4

Только это же не панацея.

Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру