|
Вариант для распечатки |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"Уязвимость в SCSI-коде QEMU, позволяющая выйти за пределы го..." | +/– | |
Сообщение от opennews (ok) on 03-Окт-13, 11:32 | ||
Разработчики гипервизора Xen сообщили (http://permalink.gmane.org/gmane.comp.security.oss.general/1...) о выявлении уязвимости (CVE-2013-4344) в коде эмуляции SCSI, развиваемом проектом QEMU и доступном для использования в Xen. При создании SCSI-контроллера с более чем 256 прикреплёнными устройствами и отправки команды REPORT LUNS из-за небольшого размера буфера результат может быть записан за пределы выделенной области памяти, что может быть использовано для выполнения кода на стороне хост-системы с правами процесса qemu (как правило, root). Проблема проявляется только для HVM-окружений с включенной эмуляцией SCSI-контроллера (по умолчанию не применяется) и присоединением к нему более 256 устройств. | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
|
Сообщения по теме | [Сортировка по времени | RSS] |
1. "Уязвимость в SCSI-коде QEMU, позволяющая выйти за пределы го..." | +/– | |
Сообщение от медведдд (ok) on 03-Окт-13, 11:32 | ||
qemu уже давненько научилось работать из под юзера с идентичной скоростью, что и из под root-а. так что совсем не страшно... | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
2. "Уязвимость в SCSI-коде QEMU, позволяющая выйти за пределы го..." | +/– | |
Сообщение от dr Equivalent (ok) on 03-Окт-13, 12:55 | ||
Никогда не запускал Qemu/KVM под рутом, глупость же. | ||
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору |
3. "Уязвимость в SCSI-коде QEMU, позволяющая выйти за пределы го..." | +2 +/– | |
Сообщение от Аноним (??) on 03-Окт-13, 14:12 | ||
а глупость подцеплять больше 256 scsi-устройств никого не смутила? | ||
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору |
5. "Уязвимость в SCSI-коде QEMU, позволяющая выйти за пределы го..." | +1 +/– | |
Сообщение от pavlinux (ok) on 03-Окт-13, 15:53 | ||
Да, за счёт вот таких глупых хацкеры и зарабатывают свой хлеб. | ||
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору |
6. "Уязвимость в SCSI-коде QEMU, позволяющая выйти за пределы го..." | +1 +/– | |
Сообщение от pavlinux (ok) on 03-Окт-13, 15:56 | ||
> Никогда не запускал Qemu/KVM под рутом, глупость же. | ||
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору |
8. "Уязвимость в SCSI-коде QEMU, позволяющая выйти за пределы го..." | +/– | |
Сообщение от медведдд (ok) on 04-Окт-13, 05:12 | ||
Ну так "escalate its privilege to that of the qemu process in the host (typically root)" или с помощью модулей kvm? Если ты лучше знаешь о дырке, поправил бы глупых xen-оидов. | ||
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору |
9. "Уязвимость в SCSI-коде QEMU, позволяющая выйти за пределы го..." | +/– | |
Сообщение от pavlinux (ok) on 04-Окт-13, 19:39 | ||
> Ну так "escalate its privilege to that of the qemu process in | ||
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору |
4. "Уязвимость в SCSI-коде QEMU, позволяющая выйти за пределы го..." | +/– | |
Сообщение от Аноним (??) on 03-Окт-13, 14:27 | ||
Ага, странно что авторы Xen дописали «(как правило, root)» в текст анонса. | ||
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2024 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |