Разработчики гипервизора Xen сообщили (http://permalink.gmane.org/gmane.comp.security.oss.general/1...) о выявлении уязвимости (CVE-2013-4344) в коде эмуляции SCSI, развиваемом проектом QEMU и доступном для использования в Xen. При создании SCSI-контроллера с более чем 256 прикреплёнными устройствами и отправки команды REPORT LUNS из-за небольшого размера буфера результат может быть записан за пределы выделенной области памяти, что может быть использовано для выполнения кода на стороне хост-системы с правами процесса qemu (как правило, root). Проблема проявляется только для HVM-окружений с включенной эмуляцией SCSI-контроллера (по умолчанию не применяется) и присоединением к нему более 256 устройств.
URL: http://permalink.gmane.org/gmane.comp.security.oss.general/1...
Новость: http://www.opennet.me/opennews/art.shtml?num=38064
qemu уже давненько научилось работать из под юзера с идентичной скоростью, что и из под root-а. так что совсем не страшно...
Никогда не запускал Qemu/KVM под рутом, глупость же.
а глупость подцеплять больше 256 scsi-устройств никого не смутила?
Да, за счёт вот таких глупых хацкеры и зарабатывают свой хлеб.
---for ((i=0; i < 510; i++))
do
SCSI="$SCSI -drive file=/dev/null,if=scsi,index=$i,format=raw";
done;qemu $COMMAND $SCSI;
> Никогда не запускал Qemu/KVM под рутом, глупость же.Вас отимели с заднего прохода - модули KVM работают в ядре.
Ну так "escalate its privilege to that of the qemu process in the host (typically root)" или с помощью модулей kvm? Если ты лучше знаешь о дырке, поправил бы глупых xen-оидов.
> Ну так "escalate its privilege to that of the qemu process in
> the host (typically root)" или с помощью модулей kvm? Если ты
> лучше знаешь о дырке, поправил бы глупых xen-оидов.Они лучше других знают, как ломануть себя же.
Ага, странно что авторы Xen дописали «(как правило, root)» в текст анонса.