The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Критическая уязвимость в системах виртуализации, использующи..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Критическая уязвимость в системах виртуализации, использующи..."  +/
Сообщение от opennews (ok) on 30-Ноя-15, 23:16 
В QEMU-драйвере  PCNET выявлены уязвимости (CVE-2015-7512 (http://seclists.org/oss-sec/2015/q4/403), CVE-2015-7504 (http://seclists.org/oss-sec/2015/q4/405)), которые могут использоваться для организации выполнению кода злоумышленника вне гостевой системы. Уязвимость CVE-2015-7512 проявляется на внешних сетевых интерфейсах и может быть эксплуатирована удалённо, через отправку специально оформленных сетевых пакетов к гостевой системе, для обеспечения работы которой используется виртуальный сетевой адаптер на основе драйвера PCNET, эмулирующего Ethernet-контроллер AMD PC-Net II. Проблема CVE-2015-7504 проявляется только для интерфейсов в loopback-режиме, т.е. может быть эксплуатирована локальным пользователем гостевой системы.


Проблеме подвержены Xen, KVM (qemu-kvm), VirtualBox и другие системы виртуализации, использующих компоненты QEMU. Что касается Xen, то уязвимость проявляется только для гостевых систем, работающих в режиме HVM с применением виртуального сетевого интерфейса на базе драйвера pcnet ("model=pcnet" в настройках, по умолчанию не используется). Гостевые системы, работающие в режиме паравиртуализации Xen (PV) или запускаемые на архитектуре ARM  проблемам не подвержены. В случае успешной экплуатации уязвимостей, атакующий может выполнить код с правами драйверов QEMU (обычно root, а при запуске в режиме stubdomain (qemu-dm) под отдельным изолированным непривилегированным пользователем).


Первая уязвимость CVE-2015-7512 вызвана ошибкой в коде проверки размера полученных данных, что может привести к записи в буфер блока, превышающего размер выделенной памяти. Условием проявления уязвимости является установка внутри гостевой системы лимита на размер MTU, превышающего параметры хост-системы. Вторая уязвимость CVE-2015-7504 связана с некорректным добавлением кода CRC к буферу с принятыми данными и может быть использовано для записи 4-байтового значения CRC за границу буфера, что позволяет переписать следующий за буфером указатель 's->irq'.


Для оперативного устранения проблемы в QEMU подготовлены патчи (CVE-2015-7512 (https://lists.gnu.org/archive/html/qemu-devel/2015-11/msg063...), CVE-2015-7504 (https://lists.gnu.org/archive/html/qemu-devel/2015-11/msg063...)). Обновления пакетов с устранением уязвимости для дистрибутивов пока не выпущены. Оценить появление обновлений в других дистрибутивах можно на следующих страницах: RHEL (https://rhn.redhat.com/errata/rhel-server-7-errata.html), Ubuntu (http://www.ubuntu.com/usn/), Debian (https://lists.debian.org/debian-security-announce/2015/threa...), CentOS (http://lists.centos.org/pipermail/centos-announce/2015-Novem...), Fedora (https://admin.fedoraproject.org/updates/), openSUSE (http://lists.opensuse.org/opensuse-security-announce/), SLES (https://www.suse.com/support/update/), Gentoo (http://www.gentoo.org/security/en/index.xml),  FreeBSD (http://www.vuxml.org/freebsd/), NetBSD (http://www.netbsd.org/support/security/).

URL: http://seclists.org/oss-sec/2015/q4/402
Новость: http://www.opennet.me/opennews/art.shtml?num=43418

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по ответам | RSS]

1. "Критическая уязвимость в системах виртуализации, использующи..."  +/
Сообщение от eRIC (ok) on 30-Ноя-15, 23:16 
опять pcnet драйвер :)
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "Критическая уязвимость в системах виртуализации, использующи..."  +2 +/
Сообщение от Sluggard (ok) on 30-Ноя-15, 23:42 
Ну в QEMU не только это было. Ещё в подсистеме IDE и во флоппи-контроллере. )
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

3. "Критическая уязвимость в системах виртуализации, использующи..."  +1 +/
Сообщение от fi (ok) on 01-Дек-15, 00:16 
Да, теперь понятно почему выпилили PCNET  из rhel7 - похоже уже тогда знали про него.

с VirtualBox совсем беда - на эмуляторах е1000 нет загрузки по PXE, виртуальный с PXE  роняет ядро в корку, а PCNET с PXE уже выпилили  

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

6. "Критическая уязвимость в системах виртуализации, использующи..."  –1 +/
Сообщение от leap42 (ok) on 01-Дек-15, 04:28 
уж сколько раз твердили миру: включайте sVirt
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

7. "Критическая уязвимость в системах виртуализации, использующи..."  –2 +/
Сообщение от Аноним (??) on 01-Дек-15, 08:30 
> опять pcnet драйвер

Магистра Йоды слов опять порядок.

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

8. "Критическая уязвимость в системах виртуализации, использующи..."  –1 +/
Сообщение от Нанобот (ok) on 01-Дек-15, 11:23 
а вы заметили, что проблема отсутствует только проприетарных vmware и hyperV?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

9. "Критическая уязвимость в системах виртуализации, использующи..."  +1 +/
Сообщение от Аноним (??) on 01-Дек-15, 11:32 
> а вы заметили, что проблема отсутствует только проприетарных vmware и hyperV?

Вы удивитесь, что vmWare тоже подвержена этой уязвимости (гуглить vmware+pcnet).

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

10. "Критическая уязвимость в системах виртуализации, использующи..."  +2 +/
Сообщение от Аноним (??) on 01-Дек-15, 11:39 
> а вы заметили, что проблема отсутствует только проприетарных vmware и hyperV?

А вы заметили, что постоянно всплывающие новые дыры vmware и hyperV отсутствуют в Xen, KVM и VirtualBox?

https://secunia.com/advisories/search/?search=vmware
https://secunia.com/advisories/search/?search=hyper-v

И уязвимости там куда жестче, так как "Remote Code Execution" в дефолтовой конфигурации:
July 14, 2015 "Vulnerabilities in Windows Hyper-V Could Allow Remote Code Execution
https://technet.microsoft.com/en-us/library/security/MS15-06...

September 8, 2015 Vulnerability in Windows Hyper-V Could Allow Security Feature Bypasshttps://technet.microsoft.com/en-us/library/security/ms15-105.aspx

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

12. "Критическая уязвимость в системах виртуализации, использующи..."  –2 +/
Сообщение от Нимано on 01-Дек-15, 16:19 
Как сказал один довольно эксцентричный опенбояздешнег (которого некоторые анонимусы очень любят хаять – сказывается видимо синдром д'Артаньяна)
> x86 virtualization is about basically placing another nearly full kernel, full of new bugs, on top of a nasty x86 architecture which barely has correct page protection.  Then running your operating system on the other side of this brand new pile of shit.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

13. "Критическая уязвимость в системах виртуализации, использующи..."  +/
Сообщение от анон с лора on 08-Дек-15, 10:30 
Угу, срочно переезжаем на LPARы AS400. Или есть другие предложения?
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру