奇安信代码安全实验室帮助Red Hat修复多个QEMU高危漏洞,获官方致谢
聚焦源代码安全,网罗国内外最新资讯!
奇安信代码安全实验室研究员为Red Hat发现六个漏洞(CVE-2020-14364、CVE-2020-10756、 CVE-2020-12829、 CVE-2020-14415、 CVE-2020-15863和CVE-2020-16092),其中CVE-2020-14364 被评估为具有“重要影响”。研究员第一时间向Red Hat报告且协助其修复漏洞。
近日,Red Hat发布了补丁更新公告以及致谢公告,公开致谢奇安信代码安全实验室研究人员。
图:Red Hat官方致谢
漏洞概述
CVE-2020-14364– QEMU: USB 仿真器越界读/写访问
QEMU的 USB 仿真器中存在越界读/写访问问题。当处理来自 guest 的 USB 数据包时,如果do_token_{in,out}例程中的 'USBDevice->setup_len' 超过USBDevice->data_buf[4096],则会产生越界读/写访问问题。Guest 用户可利用该缺陷使 QEMU 进程崩溃,从而导致拒绝服务或可能以主机上QEMU 进程的权限执行任意代码。该漏洞能够直接造成虚拟机逃逸且影响范围巨大。
CVE-2020-10756 — QEMU 仿真器SLiRP 网络实现中的越界读取
当中继到 ICMP echo 请求时(即 ping),icmp6_send_echoreply()例程中就会产生越界读取问题。它可导致恶意guest 泄露主机内存内容,从而可能造成信息泄露。
CVE-2020-12829 — 整数溢出
QEMU 仿真器的 SM501 显示驱动实现中存在一个整数溢出漏洞。通过 sm501_2d_engine_write() 回调处理 MMIO 写入操作时,COPY_AREA 宏中会产生整数溢出漏洞。本地攻击者能够滥用该缺陷导致主机上的 QEMU 进程崩溃,从而造成拒绝服务。
CVE-2020-14415 — 拒绝服务
QEMU OSS 音频驱动不正确地处理了某些操作。Guest 攻击者可能利用该缺陷导致 QEMU 崩溃,从而造成拒绝服务。
CVE-2020-15863— QEMU 仿真器 XGMAC 以太网控制器中的缓冲溢出
该漏洞发生在数据包传输过程中,影响高库和中途仿真机器。Guest用户或进程可利用该缺陷导致主机上的 QEMU 进程崩溃,从而造成拒绝服务或以 QEMU 进程执行代码的后果。
CVE-2020-16092— 网络数据包处理组件中QEMU断言失败
该缺陷影响 “e1000e” 和 “vmxnet3” 网络设备。该缺陷可导致恶意 guest 用户或进程中止主机上的 QEMU 进程,从而造成拒绝服务后果。
上述问题已修复,用户应尽快予以更新。
参考链接
关于奇安信代码卫士
关于奇安信代码安全实验室
奇安信代码安全实验室五人入选“2020微软 MSRC 最具价值安全研究者”榜单
奇安信代码卫士帮助微软修复Windows 内核漏洞,获官方致谢和奖金
奇安信代码卫士报送的漏洞获评“CNVD平台2019年度最具价值漏洞”
奇安信代码卫士帮助微软修复Edge浏览器和Windows内核高危漏洞,获官方致谢和奖金
奇安信代码卫士联合软件所帮助 Adobe 公司修复多个漏洞,获官方致谢
题图:Pixabay License
转载请注明“转自奇安信代码卫士 www.codesafe.cn”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
点个“在看”,bounty 不停~