CH azonosító
CH-12232Angol cím
QEMU’s Floppy Disk Controller (FDC) emulation vulnerability (VENOM)Felfedezés dátuma
2015.05.12.Súlyosság
MagasÉrintett rendszerek
KVM (Kernel-based Virtual Machine)QEMU
QEMU team
Érintett verziók
Natív QEMU kliens, Xen és KVM rendszerek.
Minden Xen rendszer, amely x86-os HVM guest-et futtat stubdomain nélkül.(Az alapértelmezett konfiguráció sérülékeny).
Minden guest, amely "qemu-xen"-et vagy upstream qemu eszközt használ.
Nem érintett rendszerek:
VMWare, Miscorofost Hyper-V, Bochs termékek.
x86 PV guestet futtató rendszerek.
qemu-dm stubdomaint használó rendszerek.
ARM rendszerek.
Összefoglaló
A felhőszolgáltatások infrastruktúrájának nagy részét adó QEMU-ban sérülékenységet találtak.
A támadó megfelelő jogokat szerezve kiléphet a guest gép környezetéből és tetszőleges kódot futtathat a host rendszerén.
Ha ez a folyamat nincs korlátozva a kompromittált guest hozzáférhet a hoston futó többi virtuális géphez és hálózathoz. A támadó személyes és bizalmas információ birtokába juthat.
Leírás
A szoftver alapértelmezésben hozzáad egy virtuális floppy meghajtót (FDC) a guest géphez.
Ha a rendszergazda le is tiltja ezt, egy hiba miatt az FDC kódja aktív marad és kihasználható.
A guest operációs rendszer a következő parancsokkal kommunikál az FDC input/output portjával:
seek
read
write
format
A QEMU virtuális FDC-je meghatározott méretű pufferben tárolja ezeket a parancsokat és a hozzájuk tartozó adatokat, paramétereket (majd vizsgálja hogy az adott parancshoz megfelelő méretű adatot adtunk-e meg).
Az FDC végrehajt egy parancsot majd üríti a puffert a következő számára.
Két parancs kivételével a puffer ürítése mindig azonnal a végrehajtás után megtörténik.
A támadó ezeket (speciális paraméterekkel) kihasználva egy boundscheck hibát okozhat az FDC emulálációs moduljában, amelynek az eredménye puffertúlcsordulás lehet.
A puffertúlcsordulást a qemu folyamat jogosultságainak átvételére használhatják.
Megoldás
Telepítse a javítócsomagokatMegoldás
Probléma korlátozása:
Stub-domainek engedélyezése és használata: a virtuális környezetből kilépő qemu folyamat ahelyett, hogy root jogokkal futna a dom0-ban, csak a virtuális gép erőforrásaihoz kap hozzáférést (továbbá csak minimális kódfuttatásra ad lehetőséget).
A hasonló sérülékenységek kihasználását elkerülhet a következő sor hozzáadásával:
Xen domain konfiguráció – device_model_stubdomain_override = 1
(megj.: stub-domain-ek használata több memóriát igényel mint az alapértelmezett dom0 futtatás)
Támadás típusa
Buffer Errorsexecute arbitrary code
Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Gyártói referencia: git.qemu.org
Gyártói referencia: xenbits.xen.org
Gyártói referencia: access.redhat.com
Gyártói referencia: support.citrix.com
Gyártói referencia: www.fireeye.com
Gyártói referencia: blog.linode.com
Gyártói referencia: community.rackspace.com
Gyártói referencia: www.ubuntu.com
Gyártói referencia: security-tracker.debian.org
Gyártói referencia: www.suse.com
Gyártói referencia: www.digitalocean.com
Gyártói referencia: support.f5.com
Gyártói referencia: help.joyent.com
Gyártói referencia: www.liquidweb.com
Gyártói referencia: status.upcloud.com
Gyártói referencia: aws.amazon.com
CVE-2015-3456 - NVD CVE-2015-3456
Egyéb referencia: venom.crowdstrike.com