The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимость в SCSI-коде QEMU, позволяющая выйти за пределы гостевого окружения Xen

03.10.2013 09:35

Разработчики гипервизора Xen сообщили о выявлении уязвимости (CVE-2013-4344) в коде эмуляции SCSI, развиваемом проектом QEMU и доступном для использования в Xen. При создании SCSI-контроллера с более чем 256 прикреплёнными устройствами и отправки команды REPORT LUNS из-за небольшого размера буфера результат может быть записан за пределы выделенной области памяти, что может быть использовано для выполнения кода на стороне хост-системы с правами процесса qemu (как правило, root). Проблема проявляется только для HVM-окружений с включенной эмуляцией SCSI-контроллера (по умолчанию не применяется) и присоединением к нему более 256 устройств.

  1. Главная ссылка к новости (http://permalink.gmane.org/gma...)
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/38064-scsi
Ключевые слова: scsi, qemu, xen
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (8) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, медведдд (ok), 11:32, 03/10/2013 [ответить]  
  • +/
    qemu уже давненько научилось работать из под юзера с идентичной скоростью, что и из под root-а. так что совсем не страшно...
     
     
  • 2.2, dr Equivalent (ok), 12:55, 03/10/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Никогда не запускал Qemu/KVM под рутом, глупость же.
     
     
  • 3.3, Аноним (-), 14:12, 03/10/2013 [^] [^^] [^^^] [ответить]  
  • +2 +/
    а глупость подцеплять больше 256 scsi-устройств никого не смутила?
     
     
  • 4.5, pavlinux (ok), 15:53, 03/10/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Да, за счёт вот таких глупых хацкеры и зарабатывают свой хлеб.
    ---

    for ((i=0; i < 510; i++))
       do
         SCSI="$SCSI -drive file=/dev/null,if=scsi,index=$i,format=raw";
    done;

    qemu $COMMAND $SCSI;

     
  • 3.6, pavlinux (ok), 15:56, 03/10/2013 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Никогда не запускал Qemu/KVM под рутом, глупость же.

    Вас отимели с заднего прохода - модули KVM работают в ядре.

     
     
  • 4.8, медведдд (ok), 05:12, 04/10/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Ну так "escalate its privilege to that of the qemu process in the host (typically root)" или с помощью модулей kvm? Если ты лучше знаешь о дырке, поправил бы глупых xen-оидов.
     
     
  • 5.9, pavlinux (ok), 19:39, 04/10/2013 [^] [^^] [^^^] [ответить]  
  • +/
    > Ну так "escalate its privilege to that of the qemu process in
    > the host (typically root)" или с помощью модулей kvm? Если ты
    > лучше знаешь о дырке, поправил бы глупых xen-оидов.

    Они лучше других знают, как ломануть себя же.  

     
  • 2.4, Аноним (-), 14:27, 03/10/2013 [^] [^^] [^^^] [ответить]  
  • +/
    Ага, странно что авторы Xen дописали «(как правило, root)» в текст анонса.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру