网络安全动态 ·

QEMU USB模块越界读写漏洞 (CVE-2020-14364) 预警

一、基本情况

近日,QEMU发布QEMU USB模块存在内存越界读写漏洞(CVE-2020-14364)的风险通告。攻击者在拥有云环境虚拟机操作系统权限的情况下,可利用该漏洞获取宿主机权限,进而攻击虚拟机所在资源池所有租户主机,甚至可通过已开通的内网权限攻击管理域系统。该漏洞影响当前大部分使用OpenStack的云厂商,建议相关用户尽快更新修复补丁,做好资产自查以及预防工作,以免遭受黑客攻击。

二、漏洞等级

高危

三、漏洞详情

QEMU(Quick Emulator)是一套由Fabrice Bellard等人编写的以GPL许可证分发源码的模拟处理器,是众多云厂商底层均涉及的商用组件。

该漏洞位于./hw/usb/core.c中,当程序处理来自客户机的USB数据包时,如果do_token_in与do_token_out中"USBDevice->setup_len"超过了USBDevice->data_buf[4096],则存在该漏洞。攻击者成功利用该漏洞可越界读取某一个堆之后0xffffffff的内容,从而强行终止虚拟化进程,进而实现虚拟机逃逸。

四、影响范围

QEMU 1.x-5.1.0

五、处置建议

目前,厂商已发布补丁进行修复,请受影响的云厂商尽快更新。

https://www.openwall.com/lists/oss-security/2020/08/24/3/1

Red Hat:

https://access.redhat.com/security/cve/cve-2020-14364

Debain:

https://security-tracker.debian.org/tracker/CVE-2020-14364

六、参考链接

1、https://www.openwall.com/lists/oss-security/2020/08/24/2

2、https://www.openwall.com/lists/oss-security/2020/08/24/3

支持单位:

中国信息通信研究院

上海观安信息技术股份有限公司

北京神州绿盟信息安全科技股份有限公司

北京天融信科技有限公司

杭州安恒信息技术股份有限公司

声明:本文来自网络安全威胁信息共享平台,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 [email protected]

参与评论