2016年8月,奇虎360向QEMU官网举报了多个QEMU级别的漏洞。它们允许攻击者攻击vm虚拟机或主机本身,从而导致拒绝服务或任意代码执行。
360GearTeam(原360云安全精英团队)安全研究员特伦斯在“安全客”服务平台上获得了这些漏洞的基本信息。
1:漏洞CVE-2016-5338
在esp/ncr53c9x控制器仿真中,esp_reg_write和esp_reg_read的交替开发可以 *** 纵S->:Ti_size的值导致s->:Ti_wptr和S->:Ti_rptr超过s->:Buf[]数组大小,越界写入,会导致qemuvm虚拟机崩溃或任意编码;
漏洞二:CVE-2016-5337
在MegaRAIDSAS8708EM2主机总线适配器仿真中,函数megasas_ctrl_get_info解决了MFI指令加载机器设备信息内容时越界读取,可能导致主机数据泄露的问题。
漏洞三:CVE-2016-6351
在esp/ncr53c9x控制器仿真中,函数esp_do_dma有越界写入,会导致qemuvm虚拟机崩溃或实现任意编码;
漏洞4:CVE-2016-6490
在virtio中,virtqueue_pop函数有无限循环,会导致vm虚拟机拒绝服务;
漏洞五:CVE-2016-6833
VMwarevmxnet3NIC设备仿真中存在UAF漏洞,可导致qemuvm虚拟机进程崩溃;
漏洞六:CVE-2016-6834
在vmxnet3NIC设备仿真中,net_tx_pkt_do_sw_fragmentation函数中存在一个无限循环,这可能会导致vm虚拟机拒绝服务。
漏洞7:CVE-2016-6835
在vmxnet3NIC设备仿真中,vmxnet_tx_pkt_parse_headers函数中没有检查来自vm虚拟机的internet数据文件的IP头长度,导致越界写入,可能导致qemu进程崩溃或任意编码。
漏洞八:CVE-2016-6836
在vmxnet3NIC设备仿真中,当数据信息写回vm虚拟机时,vmxnet3_complete_packet函数没有完全重置,这可能会导致服务器数据泄漏。
漏洞九:CVE-2016-6888
在vmxnet3NIC设备仿真中,当vmxnet_tx_pkt_init函数分配内存时,存在整数溢出漏洞,可导致vm虚拟机进程崩溃。
现阶段,360的安全部门已经展示了解决方案,建议应用相关组件和控制模块的云计算平台和私有云存储服务平台立即跟进补丁下载和升级。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)