URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 105727
[ Назад ]

Исходное сообщение
"Критическая уязвимость в системах виртуализации, использующи..."

Отправлено opennews , 30-Ноя-15 23:16 
В QEMU-драйвере  PCNET выявлены уязвимости (CVE-2015-7512 (http://seclists.org/oss-sec/2015/q4/403), CVE-2015-7504 (http://seclists.org/oss-sec/2015/q4/405)), которые могут использоваться для организации выполнению кода злоумышленника вне гостевой системы. Уязвимость CVE-2015-7512 проявляется на внешних сетевых интерфейсах и может быть эксплуатирована удалённо, через отправку специально оформленных сетевых пакетов к гостевой системе, для обеспечения работы которой используется виртуальный сетевой адаптер на основе драйвера PCNET, эмулирующего Ethernet-контроллер AMD PC-Net II. Проблема CVE-2015-7504 проявляется только для интерфейсов в loopback-режиме, т.е. может быть эксплуатирована локальным пользователем гостевой системы.


Проблеме подвержены Xen, KVM (qemu-kvm), VirtualBox и другие системы виртуализации, использующих компоненты QEMU. Что касается Xen, то уязвимость проявляется только для гостевых систем, работающих в режиме HVM с применением виртуального сетевого интерфейса на базе драйвера pcnet ("model=pcnet" в настройках, по умолчанию не используется). Гостевые системы, работающие в режиме паравиртуализации Xen (PV) или запускаемые на архитектуре ARM  проблемам не подвержены. В случае успешной экплуатации уязвимостей, атакующий может выполнить код с правами драйверов QEMU (обычно root, а при запуске в режиме stubdomain (qemu-dm) под отдельным изолированным непривилегированным пользователем).


Первая уязвимость CVE-2015-7512 вызвана ошибкой в коде проверки размера полученных данных, что может привести к записи в буфер блока, превышающего размер выделенной памяти. Условием проявления уязвимости является установка внутри гостевой системы лимита на размер MTU, превышающего параметры хост-системы. Вторая уязвимость CVE-2015-7504 связана с некорректным добавлением кода CRC к буферу с принятыми данными и может быть использовано для записи 4-байтового значения CRC за границу буфера, что позволяет переписать следующий за буфером указатель 's->irq'.


Для оперативного устранения проблемы в QEMU подготовлены патчи (CVE-2015-7512 (https://lists.gnu.org/archive/html/qemu-devel/2015-11/msg063...), CVE-2015-7504 (https://lists.gnu.org/archive/html/qemu-devel/2015-11/msg063...)). Обновления пакетов с устранением уязвимости для дистрибутивов пока не выпущены. Оценить появление обновлений в других дистрибутивах можно на следующих страницах: RHEL (https://rhn.redhat.com/errata/rhel-server-7-errata.html), Ubuntu (http://www.ubuntu.com/usn/), Debian (https://lists.debian.org/debian-security-announce/2015/threa...), CentOS (http://lists.centos.org/pipermail/centos-announce/2015-Novem...), Fedora (https://admin.fedoraproject.org/updates/), openSUSE (http://lists.opensuse.org/opensuse-security-announce/), SLES (https://www.suse.com/support/update/), Gentoo (http://www.gentoo.org/security/en/index.xml),  FreeBSD (http://www.vuxml.org/freebsd/), NetBSD (http://www.netbsd.org/support/security/).

URL: http://seclists.org/oss-sec/2015/q4/402
Новость: http://www.opennet.me/opennews/art.shtml?num=43418


Содержание

Сообщения в этом обсуждении
"Критическая уязвимость в системах виртуализации, использующи..."
Отправлено eRIC , 30-Ноя-15 23:16 
опять pcnet драйвер :)

"Критическая уязвимость в системах виртуализации, использующи..."
Отправлено Sluggard , 30-Ноя-15 23:42 
Ну в QEMU не только это было. Ещё в подсистеме IDE и во флоппи-контроллере. )

"Критическая уязвимость в системах виртуализации, использующи..."
Отправлено Аноним , 01-Дек-15 08:30 
> опять pcnet драйвер

Магистра Йоды слов опять порядок.


"Критическая уязвимость в системах виртуализации, использующи..."
Отправлено fi , 01-Дек-15 00:16 
Да, теперь понятно почему выпилили PCNET  из rhel7 - похоже уже тогда знали про него.

с VirtualBox совсем беда - на эмуляторах е1000 нет загрузки по PXE, виртуальный с PXE  роняет ядро в корку, а PCNET с PXE уже выпилили  


"Критическая уязвимость в системах виртуализации, использующи..."
Отправлено leap42 , 01-Дек-15 04:28 
уж сколько раз твердили миру: включайте sVirt

"Критическая уязвимость в системах виртуализации, использующи..."
Отправлено Нанобот , 01-Дек-15 11:23 
а вы заметили, что проблема отсутствует только проприетарных vmware и hyperV?

"Критическая уязвимость в системах виртуализации, использующи..."
Отправлено Аноним , 01-Дек-15 11:32 
> а вы заметили, что проблема отсутствует только проприетарных vmware и hyperV?

Вы удивитесь, что vmWare тоже подвержена этой уязвимости (гуглить vmware+pcnet).


"Критическая уязвимость в системах виртуализации, использующи..."
Отправлено Аноним , 01-Дек-15 11:39 
> а вы заметили, что проблема отсутствует только проприетарных vmware и hyperV?

А вы заметили, что постоянно всплывающие новые дыры vmware и hyperV отсутствуют в Xen, KVM и VirtualBox?

https://secunia.com/advisories/search/?search=vmware
https://secunia.com/advisories/search/?search=hyper-v

И уязвимости там куда жестче, так как "Remote Code Execution" в дефолтовой конфигурации:
July 14, 2015 "Vulnerabilities in Windows Hyper-V Could Allow Remote Code Execution
https://technet.microsoft.com/en-us/library/security/MS15-06...

September 8, 2015 Vulnerability in Windows Hyper-V Could Allow Security Feature Bypasshttps://technet.microsoft.com/en-us/library/security/ms15-105.aspx


"Критическая уязвимость в системах виртуализации, использующи..."
Отправлено Нимано , 01-Дек-15 16:19 
Как сказал один довольно эксцентричный опенбояздешнег (которого некоторые анонимусы очень любят хаять – сказывается видимо синдром д'Артаньяна)
> x86 virtualization is about basically placing another nearly full kernel, full of new bugs, on top of a nasty x86 architecture which barely has correct page protection.  Then running your operating system on the other side of this brand new pile of shit.

"Критическая уязвимость в системах виртуализации, использующи..."
Отправлено анон с лора , 08-Дек-15 10:30 
Угу, срочно переезжаем на LPARы AS400. Или есть другие предложения?