记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

关于QEMU虚拟机逃逸高危漏洞的预警通报

2020-08-30 09:33

网络安全通报

近日,QEMU-KVM虚拟机的一个逃逸漏洞被公开,该漏洞可实现完整的云虚拟机逃逸,最终在宿主机中执行任意代码,造成较为严重的信息泄露。该漏洞编号:CVE-2020-14364,安全级别为“高危”。

01漏洞情况


QEMU(quick emulator)是一套由以GPL(通用公共许可证)分发源码的模拟处理器,是众多云厂商底层均涉及的商用组件。

近日,Qemu更新安全补丁修复了一个虚拟机逃逸漏洞,此漏洞为QEMU USB模拟器中的数组越界读写造成。攻击者越界后读取某一个堆之后 0xffffffff 的内容,从而强行终止虚拟化进程,进而实现虚拟机逃逸。

攻击者在拥有云环境虚拟机操作系统权限的情况下,可以利用该漏洞获取宿主机权限,进而攻击虚拟机所在资源池所有租户主机,甚至可通过已开通的内网权限攻击管理域系统。经阿里云工程师分析后判定,该漏洞是 Qemu 历史上最严重的虚拟机逃逸漏洞,影响到绝大部分使用 OpenStack 的云厂商。

02影响范围


Qemu 1.x – 5.1.0。

注:触发此漏洞需要虚拟机至少连接一个usb设备(云主机一般无usb连接)

03处置建议


请广大用户参考以下补丁进行修复。

附件:补丁链接:Red Hat:https://access.redhat.com/security/cve/cve-2020-14364

Debain:https://security-tracker.debian.org/tracker/CVE-2020-14364



知识来源: www.safebase.cn/article-261478-1.html

阅读:25340 | 评论:0 | 标签:安全报 漏洞

想收藏或者和大家分享这篇好文章→复制链接地址

“关于QEMU虚拟机逃逸高危漏洞的预警通报”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

ANNOUNCE

ADS

标签云