The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Критическая уязвимость в системах виртуализации, использующих драйвер PCNET

30.11.2015 22:10

В QEMU-драйвере PCNET выявлены уязвимости (CVE-2015-7512, CVE-2015-7504), которые могут использоваться для выполнения кода злоумышленника вне гостевой системы. Уязвимость CVE-2015-7512 проявляется на внешних сетевых интерфейсах и может быть эксплуатирована удалённо, через отправку специально оформленных сетевых пакетов к гостевой системе, для обеспечения работы которой используется виртуальный сетевой адаптер на основе драйвера PCNET, эмулирующего Ethernet-контроллер AMD PC-Net II. Проблема CVE-2015-7504 проявляется только для интерфейсов в loopback-режиме, т.е. может быть эксплуатирована локальным пользователем гостевой системы.

Проблеме подвержены Xen, KVM (qemu-kvm), VirtualBox и другие системы виртуализации, использующих компоненты QEMU. Что касается Xen, то уязвимость проявляется только для гостевых систем, работающих в режиме HVM с применением виртуального сетевого интерфейса на базе драйвера pcnet ("model=pcnet" в настройках, по умолчанию не используется). Гостевые системы, работающие в режиме паравиртуализации Xen (PV) или запускаемые на архитектуре ARM проблемам не подвержены. В случае успешной экплуатации уязвимостей, атакующий может выполнить код с правами драйверов QEMU (обычно root, а при запуске в режиме stubdomain (qemu-dm) под отдельным изолированным непривилегированным пользователем).

Первая уязвимость CVE-2015-7512 вызвана ошибкой в коде проверки размера полученных данных, что может привести к записи в буфер блока, превышающего размер выделенной памяти. Условием проявления уязвимости является установка внутри гостевой системы лимита на размер MTU, превышающего параметры хост-системы. Вторая уязвимость CVE-2015-7504 связана с некорректным добавлением кода CRC к буферу с принятыми данными и может быть использовано для записи 4-байтового значения CRC за границу буфера, что позволяет переписать следующий за буфером указатель 's->irq'.

Для оперативного устранения проблемы в QEMU подготовлены патчи (CVE-2015-7512, CVE-2015-7504). Обновления пакетов с устранением уязвимости для дистрибутивов пока не выпущены. Оценить появление обновлений в других дистрибутивах можно на следующих страницах: RHEL, Ubuntu, Debian, CentOS, Fedora, openSUSE, SLES, Gentoo, FreeBSD, NetBSD.

  1. Главная ссылка к новости (http://seclists.org/oss-sec/20...)
  2. OpenNews: Уязвимость в устройстве QEMU PCNET позволяет выполнить код вне гостевой системы
  3. OpenNews: Критическая уязвимость, позволяющая выполнить код вне гостевой системы в Xen, KVM, VirtualBox и QEMU
  4. OpenNews: Уязвимость в IDE-подсистеме QEMU позволяет скомпрометировать Xen, KVM и VirtualBox
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/43418-pcnet
Ключевые слова: pcnet, qemu, xen
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (10) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, eRIC (ok), 23:16, 30/11/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    опять pcnet драйвер :)
     
     
  • 2.2, Sluggard (ok), 23:42, 30/11/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Ну в QEMU не только это было. Ещё в подсистеме IDE и во флоппи-контроллере. )
     
  • 2.7, Аноним (-), 08:30, 01/12/2015 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > опять pcnet драйвер

    Магистра Йоды слов опять порядок.

     

  • 1.3, fi (ok), 00:16, 01/12/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Да, теперь понятно почему выпилили PCNET  из rhel7 - похоже уже тогда знали про него.

    с VirtualBox совсем беда - на эмуляторах е1000 нет загрузки по PXE, виртуальный с PXE  роняет ядро в корку, а PCNET с PXE уже выпилили  

     
  • 1.6, leap42 (ok), 04:28, 01/12/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    уж сколько раз твердили миру: включайте sVirt
     
  • 1.8, Нанобот (ok), 11:23, 01/12/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    а вы заметили, что проблема отсутствует только проприетарных vmware и hyperV?
     
     
  • 2.9, Аноним (-), 11:32, 01/12/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > а вы заметили, что проблема отсутствует только проприетарных vmware и hyperV?

    Вы удивитесь, что vmWare тоже подвержена этой уязвимости (гуглить vmware+pcnet).

     
  • 2.10, Аноним (-), 11:39, 01/12/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > а вы заметили, что проблема отсутствует только проприетарных vmware и hyperV?

    А вы заметили, что постоянно всплывающие новые дыры vmware и hyperV отсутствуют в Xen, KVM и VirtualBox?

    https://secunia.com/advisories/search/?search=vmware
    https://secunia.com/advisories/search/?search=hyper-v

    И уязвимости там куда жестче, так как "Remote Code Execution" в дефолтовой конфигурации:
    July 14, 2015 "Vulnerabilities in Windows Hyper-V Could Allow Remote Code Execution
    https://technet.microsoft.com/en-us/library/security/MS15-068.aspx

    September 8, 2015 Vulnerability in Windows Hyper-V Could Allow Security Feature Bypasshttps://technet.microsoft.com/en-us/library/security/ms15-105.aspx

     

  • 1.12, Нимано (?), 16:19, 01/12/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Как сказал один довольно эксцентричный опенбояздешнег (которого некоторые анонимусы очень любят хаять – сказывается видимо синдром д'Артаньяна)
    > x86 virtualization is about basically placing another nearly full kernel, full of new bugs, on top of a nasty x86 architecture which barely has correct page protection.  Then running your operating system on the other side of this brand new pile of shit.
     
     
  • 2.13, анон с лора (?), 10:30, 08/12/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Угу, срочно переезжаем на LPARы AS400. Или есть другие предложения?
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру