В QEMU-драйвере PCNET выявлены уязвимости (CVE-2015-7512 (http://seclists.org/oss-sec/2015/q4/403), CVE-2015-7504 (http://seclists.org/oss-sec/2015/q4/405)), которые могут использоваться для организации выполнению кода злоумышленника вне гостевой системы. Уязвимость CVE-2015-7512 проявляется на внешних сетевых интерфейсах и может быть эксплуатирована удалённо, через отправку специально оформленных сетевых пакетов к гостевой системе, для обеспечения работы которой используется виртуальный сетевой адаптер на основе драйвера PCNET, эмулирующего Ethernet-контроллер AMD PC-Net II. Проблема CVE-2015-7504 проявляется только для интерфейсов в loopback-режиме, т.е. может быть эксплуатирована локальным пользователем гостевой системы.
Проблеме подвержены Xen, KVM (qemu-kvm), VirtualBox и другие системы виртуализации, использующих компоненты QEMU. Что касается Xen, то уязвимость проявляется только для гостевых систем, работающих в режиме HVM с применением виртуального сетевого интерфейса на базе драйвера pcnet ("model=pcnet" в настройках, по умолчанию не используется). Гостевые системы, работающие в режиме паравиртуализации Xen (PV) или запускаемые на архитектуре ARM проблемам не подвержены. В случае успешной экплуатации уязвимостей, атакующий может выполнить код с правами драйверов QEMU (обычно root, а при запуске в режиме stubdomain (qemu-dm) под отдельным изолированным непривилегированным пользователем).
Первая уязвимость CVE-2015-7512 вызвана ошибкой в коде проверки размера полученных данных, что может привести к записи в буфер блока, превышающего размер выделенной памяти. Условием проявления уязвимости является установка внутри гостевой системы лимита на размер MTU, превышающего параметры хост-системы. Вторая уязвимость CVE-2015-7504 связана с некорректным добавлением кода CRC к буферу с принятыми данными и может быть использовано для записи 4-байтового значения CRC за границу буфера, что позволяет переписать следующий за буфером указатель 's->irq'.
Для оперативного устранения проблемы в QEMU подготовлены патчи (CVE-2015-7512 (https://lists.gnu.org/archive/html/qemu-devel/2015-11/msg063...), CVE-2015-7504 (https://lists.gnu.org/archive/html/qemu-devel/2015-11/msg063...)). Обновления пакетов с устранением уязвимости для дистрибутивов пока не выпущены. Оценить появление обновлений в других дистрибутивах можно на следующих страницах: RHEL (https://rhn.redhat.com/errata/rhel-server-7-errata.html), Ubuntu (http://www.ubuntu.com/usn/), Debian (https://lists.debian.org/debian-security-announce/2015/threa...), CentOS (http://lists.centos.org/pipermail/centos-announce/2015-Novem...), Fedora (https://admin.fedoraproject.org/updates/), openSUSE (http://lists.opensuse.org/opensuse-security-announce/), SLES (https://www.suse.com/support/update/), Gentoo (http://www.gentoo.org/security/en/index.xml), FreeBSD (http://www.vuxml.org/freebsd/), NetBSD (http://www.netbsd.org/support/security/).URL: http://seclists.org/oss-sec/2015/q4/402
Новость: http://www.opennet.me/opennews/art.shtml?num=43418
опять pcnet драйвер :)
Ну в QEMU не только это было. Ещё в подсистеме IDE и во флоппи-контроллере. )
> опять pcnet драйверМагистра Йоды слов опять порядок.
Да, теперь понятно почему выпилили PCNET из rhel7 - похоже уже тогда знали про него.с VirtualBox совсем беда - на эмуляторах е1000 нет загрузки по PXE, виртуальный с PXE роняет ядро в корку, а PCNET с PXE уже выпилили
уж сколько раз твердили миру: включайте sVirt
а вы заметили, что проблема отсутствует только проприетарных vmware и hyperV?
> а вы заметили, что проблема отсутствует только проприетарных vmware и hyperV?Вы удивитесь, что vmWare тоже подвержена этой уязвимости (гуглить vmware+pcnet).
> а вы заметили, что проблема отсутствует только проприетарных vmware и hyperV?А вы заметили, что постоянно всплывающие новые дыры vmware и hyperV отсутствуют в Xen, KVM и VirtualBox?
https://secunia.com/advisories/search/?search=vmware
https://secunia.com/advisories/search/?search=hyper-vИ уязвимости там куда жестче, так как "Remote Code Execution" в дефолтовой конфигурации:
July 14, 2015 "Vulnerabilities in Windows Hyper-V Could Allow Remote Code Execution
https://technet.microsoft.com/en-us/library/security/MS15-06...September 8, 2015 Vulnerability in Windows Hyper-V Could Allow Security Feature Bypasshttps://technet.microsoft.com/en-us/library/security/ms15-105.aspx
Как сказал один довольно эксцентричный опенбояздешнег (которого некоторые анонимусы очень любят хаять – сказывается видимо синдром д'Артаньяна)
> x86 virtualization is about basically placing another nearly full kernel, full of new bugs, on top of a nasty x86 architecture which barely has correct page protection. Then running your operating system on the other side of this brand new pile of shit.
Угу, срочно переезжаем на LPARы AS400. Или есть другие предложения?