URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 103892
[ Назад ]

Исходное сообщение
"Уязвимость в IDE-подсистеме QEMU позволяет скомпрометировать..."

Отправлено opennews , 27-Июл-15 21:03 
В развиваемом проектом QEMU коде эмуляции подсистемы IDE выявлена (http://openwall.com/lists/oss-security/2015/07/27/3) критическая уязвимость (CVE-2015-5154), позволяющая инициировать выполнения кода вне гостевого окружения через передачу специально оформленных команд ATAPI. Уязвимость проявляется в системах x86, работающих в режиме виртуализации с полной эмуляцией оборудования, таких как HVM-окружения Xen, VirtualBox и QEMU/KVM, при включении доступа к виртуальному CD-ROM из гостевой системы. В системах с паравиртуализацией и на архитектуре ARM уязвимость не проявляется.


В случае успешной атаки злоумышленник, имеющий права root в гостевой системе, может выполнить произвольный код на стороне хост-системы с правами драйверов QEMU (обычно root, а при запуске в режиме stubdomain (qemu-dm) под отдельным непривилегированным пользователем). Проблема вызвана переполнением кучи в коде обработки доступа к буферу ввода/вывода в подсистеме IDE и проявляется при обработке некоторых команд ATAPI.


Для оперативного устранения проблемы в QEMU подготовлен патч (http://lists.nongnu.org/archive/html/qemu-devel/2015-07/msg0...). Обновления пакетов с устранением уязвимости уже выпущены для RHEL (https://rhn.redhat.com/errata/RHSA-2015-1507.html), CentOS (http://lists.centos.org/pipermail/centos-announce/2015-July/...), SLES (https://www.suse.com/support/update/announcement/2015/suse-s...) и openSUSE (http://lists.opensuse.org/opensuse-security-announce/2015-07...). Оценить появление обновлений в других дистрибутивах можно на следующих страницах: Ubuntu (http://www.ubuntu.com/usn/), Debian (https://lists.debian.org/debian-security-announce/2015/threa...),  Fedora (https://admin.fedoraproject.org/updates/), Slackware (http://www.slackware.com/security/list.php?l=slackware-secur...), Gentoo (http://www.gentoo.org/security/en/index.xml),  FreeBSD (http://www.vuxml.org/freebsd/), NetBSD (http://www.netbsd.org/support/security/). В качестве обходного пути защиты в RHEL/CentOS предлагается использовать sVirt и seccomp для ограничения привилегий процесса QEMU и ограничение доступа к ресурсам. В Ubuntu в конфигурации по умолчанию при использовании QEMU с libvirt применяется дополнительная изоляция при помощи AppArmor.

Дополнительно сообщается (https://rhn.redhat.com/errata/RHSA-2015-1507.html) об исправлении в RHEL ещё одной связанной с драйверами QEMU уязвимости (CVE-2015-3214), позволяющей привилегированному пользователю  гостевой системы при редком стечении обстоятельств инициировать выполнение кода в окружении хост-системы. Проблема проявляется в системах с активированным PIT-режимом эмуляции QEMU и вызвана утечкой информации через функцию pit_ioport_read()


URL: http://openwall.com/lists/oss-security/2015/07/27/3
Новость: http://www.opennet.me/opennews/art.shtml?num=42676


Содержание

Сообщения в этом обсуждении
"Уязвимость в IDE-подсистеме QEMU позволяет скомпрометировать..."
Отправлено Аноним , 27-Июл-15 21:03 
Кто-о ещё использует x86?

"Уязвимость в IDE-подсистеме QEMU позволяет скомпрометировать..."
Отправлено Аноним , 27-Июл-15 21:07 
Да.

"Уязвимость в IDE-подсистеме QEMU позволяет скомпрометировать..."
Отправлено Gallardo994 , 27-Июл-15 21:17 
ни разу не видел х86 сервер для виртуалок за последние несколько лет.

"Уязвимость в IDE-подсистеме QEMU позволяет скомпрометировать..."
Отправлено Аноним , 27-Июл-15 22:14 
Причем тут сервер?

"Уязвимость в IDE-подсистеме QEMU позволяет скомпрометировать..."
Отправлено Gannet , 28-Июл-15 02:17 
х86-сервера не самые распространённые?

"Уязвимость в IDE-подсистеме QEMU позволяет скомпрометировать..."
Отправлено Michael Shigorin , 28-Июл-15 00:01 
> Счастье в неведении…

Поскольку это был не просто безграмотный комментарий, а явный вброс с заданным противопоставлением -- удалено на основании п.6 http://wiki.opennet.ru/ForumHelp

PS: в смысле #3


"Уязвимость в IDE-подсистеме QEMU позволяет скомпрометировать..."
Отправлено paulus , 27-Июл-15 21:42 
Для тех, кто в танке - это как: "Проблема вызвана переполнением кучи в коде"? Что за куча?

"Уязвимость в IDE-подсистеме QEMU позволяет скомпрометировать..."
Отправлено Аноним , 27-Июл-15 21:46 
Никогда не видели куч (или хотя бы кучек) в коде ?

"Уязвимость в IDE-подсистеме QEMU позволяет скомпрометировать..."
Отправлено pkunk , 27-Июл-15 21:55 
https://ru.wikipedia.org/wiki/%D0%9A%D1%...

"Уязвимость в IDE-подсистеме QEMU позволяет скомпрометировать..."
Отправлено Аноним , 27-Июл-15 21:59 
use Proxmox

"Уязвимость в IDE-подсистеме QEMU позволяет скомпрометировать..."
Отправлено анонимус вульгарис , 27-Июл-15 22:58 
Что, в нём какой-то свой особенный QEMU?

"Уязвимость в IDE-подсистеме QEMU позволяет скомпрометировать..."
Отправлено Аноним , 28-Июл-15 11:41 
В общем, да. В нём ещё больше непофикшеных багов. В чём-то аффтар вброса прав.

"Уязвимость в IDE-подсистеме QEMU позволяет скомпрометировать..."
Отправлено Dark Amateur , 27-Июл-15 22:59 
Внезапно: там тоже QEMU.

"Уязвимость в IDE-подсистеме QEMU позволяет скомпрометировать..."
Отправлено Ананизмус , 27-Июл-15 23:23 
Чувак, ты не поверишь ))

"Уязвимость в IDE-подсистеме QEMU позволяет скомпрометировать..."
Отправлено Сергей , 27-Июл-15 23:41 
Ну что из того, что есть бага, позволяющая поднять привилегии до рута, а если у меня нет пользователей, проходящих аутенфикацию на консоли, так что мне теперь делать, баг вроде есть, а у меня на серваке его не задействоать

"Уязвимость в IDE-подсистеме QEMU позволяет скомпрометировать..."
Отправлено Аноним , 28-Июл-15 12:45 
Вот откуда вы такие неграмотные на технические форумы лезете? Чел внутри KVMной виртуалки может выполнить любой код на гипервизоре с правами root. Так понятнее? Ему не надо никуда логиниться на твоем гипервизоре.

"Уязвимость в IDE-подсистеме QEMU позволяет скомпрометировать..."
Отправлено Аноним , 28-Июл-15 12:52 
Ты это Опеннет техническим назвал? Ну-ну.

"Уязвимость в IDE-подсистеме QEMU позволяет скомпрометировать..."
Отправлено Аноним , 28-Июл-15 09:46 
Нео выбрался из матрицы!

"Уязвимость в IDE-подсистеме QEMU позволяет скомпрометировать..."
Отправлено Аноним , 28-Июл-15 20:24 
> Нео выбрался из матрицы!

Перезагрузка же.


"Уязвимость в IDE-подсистеме QEMU позволяет скомпрометировать..."
Отправлено Аноним , 29-Июл-15 09:02 
А что АНБ или какая-то религия мешает дистрам Линукс собирать пакеты с опциями компиляции gcc: -fstack-protector и -fstack-protector-all

Так можно сразу закрыть ВСЕ переполнения на куче! https://wiki.gentoo.org/wiki/Hardened/Toolchain#The_Stack_Sm...


"Уязвимость в IDE-подсистеме QEMU позволяет..."
Отправлено arisu , 29-Июл-15 15:21 
передай своим родителям, что зря они от аборта отказались.

"Уязвимость в IDE-подсистеме QEMU позволяет скомпрометировать..."
Отправлено Stax , 29-Июл-15 19:41 
Не знаю, о каких дистрах вы говорите, а в RHEL и Fedora все собирается с -Wp,-D_FORTIFY_SOURCE=2 -fexceptions -fstack-protector-strong --param=ssp-buffer-size=4

Только это же не панацея.