QEMU(一种流行的开源硬件虚拟化软件包)中的漏洞允许恶意攻击者执行“虚拟机逃逸”,实质上是允许攻击者突破客户操作系统并攻击QEMU运行的主机操作系统。与2015年披露的VENOM漏洞一样,该漏洞可能允许攻击者以与QEMU本身相同的权限级别执行代码,或者完全崩溃QEMU流程。
该漏洞指定为CVE-2019-14378,依赖于QEMU中的网络实现:SLIRP网络后端存在缺陷,用于重组数据包的ip_reass()例程 - 当第一个片段大于m->时m_dat []缓冲区。对于分组大于为特定连接设置的最大传输单元(MTU)的情况,分组的分段是常规事件。在这些情况下,片段由接收系统重新组装。
成功利用此漏洞还需要绕过ASLR和PIE。一的利用完整的解释毗湿奴开发提供。尽管完全利用比VENOM攻击更加困难,但Dev的概念验证视频通过在QEMU内部的shell脚本中在主机上打开GNOME计算器进程,证明它在Linux桌面上运行。
虽然不存在外部缓解,但已针对此漏洞发布了修补程序,此外还修复了网络块设备连接可能挂起的回归。
在代码审核期间发现了漏洞,而不是通过查找受感染的系统。到目前为止,没有任何迹象表明这种情况已在野外被利用。当然,应用于QEMU的补丁通常需要重新启动由该过程操作的虚拟机,这将在系统修补时不可避免地造成停机。一些云托管虚拟机提供商利用QEMU进行虚拟化,并且可能容易受到此漏洞的攻击。