The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимость в vhost-net, позволяющая обойти изоляцию в системах на базе QEMU-KVM

19.09.2019 08:14

Раскрыта информация об уязвимости (CVE-2019-14835), позволяющей выйти за пределы гостевой системы в KVM (qemu-kvm) и выполнить свой код на стороне хост-окружения в контексте ядра Linux. Уязвимости присвоено кодовое имя V-gHost. Проблема позволяет из гостевой системы создать условия для переполнения буфера в модуле ядра vhost-net (сетевой бэкенд для virtio), выполняемом на стороне хост-окружения. Атака может быть проведена злоумышленником, имеющим привилегированный доступ в гостевой системе, во время выполнения операции миграции виртуальных машин.

Исправление проблемы включено в состав ядра Linux 5.3. В качестве обходных путей блокирования уязвимости можно запретить live-миграцию гостевых систем или отключить модуль vhost-net (добавить "blacklist vhost-net" в /etc/modprobe.d/blacklist.conf). Проблема проявляется начиная с ядра Linux 2.6.34. Уязвимость устранена в Ubuntu и Fedora, но пока остаётся неисправленной в Debian, Arch Linux, SUSE и RHEL.

  1. Главная ссылка к новости (https://www.openwall.com/lists...)
  2. OpenNews: QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA
  3. OpenNews: Критическая уязвимость в системах виртуализации, использующих драйвер PCNET
  4. OpenNews: Уязвимость в устройстве QEMU PCNET позволяет выполнить код вне гостевой системы
  5. OpenNews: Уязвимость, позволяющая выйти из изолированного окружения QEMU
  6. OpenNews: Уязвимость в гипервизоре KVM
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/51520-qemu
Ключевые слова: qemu, kvm
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (15) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, ryoken (ok), 08:20, 19/09/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    >>> Проблема проявляется начиная с ядра Linux 2.6.34.

    O_o

     
     
  • 2.5, Аноним (5), 09:18, 19/09/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Во всяких овирто-опенстаках - прелесть. Когда они как магазин виртуалок.

    Да уж. Куда бежать, за что хвататься.

     
     
  • 3.9, svsd_val (ok), 11:13, 19/09/2019 [^] [^^] [^^^] [ответить]  
  • –2 +/
    А не куда, разве что на счёты.... В текущих реалиях самая безопасная система это та автономная система к которой ни у кого нет доступа, как из вне так и с внутри..... ещё желательно что бы она питалась от своего собственного источника питания, что бы по сети 220в никто не смог снифить инфу.... А сама комната с ней была глубоко под землёй, вся обшита и заизалирована.....

    В этом случае ни у кого не будет возможности влиять на её работу, но правда она в таком состоянии нафиг нужна кому...

     
     
  • 4.12, SomeBody (??), 21:16, 19/09/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    По канону система должна быть обесточена (в идеале - механические повреждения системы подачи питания, не подлежащие ремонту).
     
     
  • 5.15, svsd_val (ok), 07:41, 20/09/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Ну тогда просто можно просто забитонировать в капсуле времени. И тогда её уж что-то никто не взломает. А потомки найдут и будут читать переписки и гадать что за сокращения такие... к примеру: "хз" из-за чего упал сервак... :D
     
  • 4.13, антонимус (?), 23:15, 19/09/2019 [^] [^^] [^^^] [ответить]  
  • +/
    >В текущих реалиях самая безопасная система это та автономная система к которой ни у кого нет доступа, как из вне так и с внутри....

    Извне и изнутри пишется слитно. А по сути, всё правильно, да.

     
     
  • 5.14, svsd_val (ok), 07:36, 20/09/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Спасибо, буду знать.
     
  • 3.10, ryoken (ok), 12:00, 19/09/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > Да уж. Куда бежать, за что хвататься.

    За ЧЕЙ хвататься... Извините, вырвалось :)...

     
  • 3.11, Аноним (11), 12:25, 19/09/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Просто как админ системы виртуализации не делай live-migration пока не пофиксят?) А у обычных пользователей прав на live миграцию нет :)
     
  • 2.19, Аноним (19), 22:53, 21/09/2019 [^] [^^] [^^^] [ответить]  
  • +/
    9 лет дыр.е
     

  • 1.16, alexdndz (ok), 11:15, 20/09/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Oracle Linux 7 с ядром UEK - готово исправление уязвимости.
    https://linux.oracle.com/errata/ELSA-2019-4789.html
     
     
  • 2.17, Аноним (17), 14:24, 20/09/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Все лучше, чем IBM.
     
     
  • 3.18, alexdndz (ok), 16:10, 20/09/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Почему?
     
     
  • 4.20, Аноним (20), 19:29, 23/09/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Не почему, а чем.
    Чем IBM.
     

  • 1.21, pripolz (?), 08:35, 24/09/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Всегда считал quemu VM для разработчиков. Эмуляторы там всякие. Понятно, что разработчику тоже не хочется быть взломанным. Кто-нибудь гоняет сервера с quemu?
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру