В QEMU-драйвере PCNET исправлены две опасные уязвимости

image

Теги: уязвимость, исправление

Бреши позволяли выполнить произвольный код на целевой системе.

Разработчики QEMU исправили две уязвимости в драйвере PCNET. Эксплуатация данных брешей могла привести к выполнению произвольного кода за пределами гостевой системы. Одна из брешей может быть проэксплуатирована удаленным пользователем путем отправки специально сформированных сетевых пакетов к гостевой системе, где используется виртуальный сетевой адаптер на основе драйвера PCNET.

Уязвимостям подвержены все системы виртуализации c компонентами QEMU, включая Xen, KVM и VirtualBox. В случае с Xen брешь проявляется лишь на гостевых системах, работающих в режиме HVM с использованием виртуального сетевого интерфейса на базе драйвера pcnet. Гостевые системы, работающие в режиме паравиртуализации Xen (PV) или запускаемые на архитектуре ARM, не подвержены данным брешам. Успешная эксплуатация уязвимостей позволяет выполнить произвольный код с правами суперпользователя.

Уязвимость CVE-2015-7512 существует из-за ошибки в коде проверки размера полученных данных. Как следствие, удаленный пользователь может осуществить запись в буфер блока, превышающего размер выделенной памяти. Успешная эксплуатация уязвимости требует установки внутри гостевой системы лимита на размер MTU, превышающего параметры хост-системы.

Брешь CVE-2015-7504 существует из-за некорректного добавления кода CRC к буферу с полученными данными. Локальный пользователь на гостевой системе может записать 4-байтовое значение CRC за пределы буфера и переписать значение указателя 's->irq'.

QEMU представляет собой свободную программу с открытым исходным кодом, позволяющую эмулировать аппаратное обеспечение разных платформ.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.