「安全通告」Qemu 虚拟机逃逸漏洞(CVE-2020-14364)
2020-08-25 15:40:48 Author: blog.nsfocus.net(查看原文) 阅读量:416 收藏

阅读: 1

一、综述

当地时间8月24日,一个存在于QEMU USB模拟器中的越界读写漏洞(CVE-2020-14364)被公布。

漏洞位于 ./hw/usb/core.c 中,当程序处理来自客户机的USB数据包时,如果在 do_token_in 与 do_token_out中’USBDevice->setup_len’超过了USBDevice->data_buf[4096],则存在问题。

客户机用户可能会使用此漏洞使QEMU进程崩溃,从而导致DoS或在宿主机上以QEMU进程的特权执行任意代码,实现虚拟机逃逸。

攻击者在拥有云环境虚拟机操作系统权限的情况下,便可利用该漏洞获取宿主机权限,进而攻击虚拟机所在资源池所有租户主机,甚至可通过已开通的内网权限攻击管理域系统,风险极高。

本次漏洞的影响范围较广,涉及qemu 1.0 以上的全部版本。

参考链接:

https://access.redhat.com/security/cve/cve-2020-14364

https://www.openwall.com/lists/oss-security/2020/08/24/3

二、受影响版本

  • Qemu 1.x 至今全部版本,当前最新版本为 5.1.0。

(备注:触发该漏洞需要虚拟机至少连接有一个 usb 设备)

三、解决方案

各云厂商可参考以下补丁进行漏洞修复:

https://www.openwall.com/lists/oss-security/2020/08/24/3/1

密切关注官方的版本更新。

Spread the word. Share this post!


文章来源: http://blog.nsfocus.net/qemu-cve-2020-14364-0825/
如有侵权请联系:admin#unsafe.sh