URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 91983
[ Назад ]

Исходное сообщение
"Уязвимость в SCSI-коде QEMU, позволяющая выйти за пределы го..."

Отправлено opennews , 03-Окт-13 11:32 
Разработчики гипервизора Xen сообщили (http://permalink.gmane.org/gmane.comp.security.oss.general/1...) о выявлении уязвимости (CVE-2013-4344) в коде эмуляции SCSI, развиваемом проектом QEMU и доступном для использования в Xen. При создании SCSI-контроллера с более чем 256 прикреплёнными устройствами и отправки команды REPORT LUNS из-за небольшого размера буфера результат может быть записан за пределы выделенной области памяти, что может быть использовано для выполнения кода на стороне хост-системы с правами процесса qemu (как правило, root). Проблема проявляется только для HVM-окружений с включенной эмуляцией SCSI-контроллера (по умолчанию не применяется) и присоединением к нему более 256 устройств.


URL: http://permalink.gmane.org/gmane.comp.security.oss.general/1...
Новость: http://www.opennet.me/opennews/art.shtml?num=38064


Содержание

Сообщения в этом обсуждении
"Уязвимость в SCSI-коде QEMU, позволяющая выйти за пределы го..."
Отправлено медведдд , 03-Окт-13 11:32 
qemu уже давненько научилось работать из под юзера с идентичной скоростью, что и из под root-а. так что совсем не страшно...

"Уязвимость в SCSI-коде QEMU, позволяющая выйти за пределы го..."
Отправлено dr Equivalent , 03-Окт-13 12:55 
Никогда не запускал Qemu/KVM под рутом, глупость же.

"Уязвимость в SCSI-коде QEMU, позволяющая выйти за пределы го..."
Отправлено Аноним , 03-Окт-13 14:12 
а глупость подцеплять больше 256 scsi-устройств никого не смутила?

"Уязвимость в SCSI-коде QEMU, позволяющая выйти за пределы го..."
Отправлено pavlinux , 03-Окт-13 15:53 
Да, за счёт вот таких глупых хацкеры и зарабатывают свой хлеб.
---

for ((i=0; i < 510; i++))
   do
     SCSI="$SCSI -drive file=/dev/null,if=scsi,index=$i,format=raw";
done;

qemu $COMMAND $SCSI;


"Уязвимость в SCSI-коде QEMU, позволяющая выйти за пределы го..."
Отправлено pavlinux , 03-Окт-13 15:56 
> Никогда не запускал Qemu/KVM под рутом, глупость же.

Вас отимели с заднего прохода - модули KVM работают в ядре.


"Уязвимость в SCSI-коде QEMU, позволяющая выйти за пределы го..."
Отправлено медведдд , 04-Окт-13 05:12 
Ну так "escalate its privilege to that of the qemu process in the host (typically root)" или с помощью модулей kvm? Если ты лучше знаешь о дырке, поправил бы глупых xen-оидов.

"Уязвимость в SCSI-коде QEMU, позволяющая выйти за пределы го..."
Отправлено pavlinux , 04-Окт-13 19:39 
> Ну так "escalate its privilege to that of the qemu process in
> the host (typically root)" или с помощью модулей kvm? Если ты
> лучше знаешь о дырке, поправил бы глупых xen-оидов.

Они лучше других знают, как ломануть себя же.  


"Уязвимость в SCSI-коде QEMU, позволяющая выйти за пределы го..."
Отправлено Аноним , 03-Окт-13 14:27 
Ага, странно что авторы Xen дописали «(как правило, root)» в текст анонса.