冰凌互联IT技术论坛

 找回密码
 注册会员

用360账号登录

只需一步,快速开始

新浪微博登陆

只需一步, 快速开始

搜索
查看: 236|回复: 0

【漏洞预警】比“毒液”更恐怖!QEMU再曝高危漏洞

[复制链接]

升级   100%

  • TA的每日心情
    擦汗
    2017-9-9 19:08
  • 签到天数: 659 天

    [LV.9]以坛为家II

    发表于 2017-2-17 21:54:21 | 显示全部楼层 |阅读模式

    马上注册,结交更多好友,您在论坛上的提问我们会快速解答。

    您需要 登录 才可以下载或查看,没有帐号?注册会员 用360账号登录  新浪微博登陆

    x

    漏洞描述


    近期QEMU官方修复了由360GearTeam研究员李强报告的一个严重漏洞CVE-2017-2615,这是QEMU的VGA设备Cirrus CLGD 54xx VGA中存在一个内存越界访问读写漏洞,可以造成宿主机层面的任意代码执行,Xen官方对此漏洞编号为XSA-208。

    QEMU是全球流行的开源虚拟化软件。黑客攻击者一旦利用QEMU漏洞控制宿主机,除了利用宿主机强大的性能,可以进行比特币挖矿、密码暴力破解,还可窃取宿主机所有的虚拟机数据甚至进一步的云平台内部横向攻击,危害非常严重。

    由于历史原因及软件兼容性的考虑,很长一段时间QEMU的默认VGA设备是Cirrus CLGD 54xx VGA。使用QEMU作为用户态模拟的虚拟化软件如KVM,Xen(HVM模式)的VGA也默认是Cirrus,所以该漏洞会影响到使用KVM及Xen的云平台。

    经过实际的版本比对分析,国内主流的公有云平台受到此漏洞影响,应尽快执行升级修复,目前已经有相关受影响公有云平台启动了修复计划。




    漏洞检测


    由于该漏洞存在于cirrus vga的模拟中,可以在guest中直接执行lspci(相关的软件包是pciutils)查看vga是否是cirrus,如果是则存在该漏洞,如下图:


    修复方案


    经过360GearTeam安全团队的分析,建议参考以下任一策略进行修复。

    1.        自行更新QEMU版本或更新对补丁进行修复

    补丁链接: https://lists.gnu.org/archive/html/qemu-devel/2017-02/msg00015.html

    2.        修改启动虚拟机相关选项,不使用cirrus vga,改用std vga或者virtio vga

    事实上,cirrus vga是90年代早期的设备,存在各种bug和安全问题。详细可以参考qemu vga的维护者Gerd Hoffmann的这篇文章qemu: using cirrus considered harmful(https://www.kraxel.org/blog/2014/10/qemu-using-cirrus-considered-harmful/ )。在qemu的upstream中,已经准备放弃cirrus显卡模拟。


    漏洞细节


    该漏洞存在于Cirrus VGA的bitblt操作中,bitblt是bit block transfer的缩写。在VGA模拟中,会分配一段内存vram作为VGA的显示区域,进行bitblt的拷贝操作时,会在这个内存区域中进行数据的拷贝与传输。

    该漏洞即发生在向后拷贝的安全检查中,直接看补丁。

    在补丁中,pitch < 0时,表示是从vram的后面往前面拷贝数据,min表示的是前面的起始位置。未打补丁之前,会允许读写vram的前面部分,这可能导致读host的信息,也可能导致代码执行,造成宿主机层面代码任意执行。

    运行PoC(漏洞验证代码)之后,在宿主机可以看到QEMU处于一个不正常的状态。




    回复

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册会员 用360账号登录  新浪微博登陆

    本版积分规则

    载入中

    冰凌互联 ( 辽ICP备17007121号 ) 诚信认证  

    GMT+8, 2017-9-24 16:27 , Processed in 0.884665 second(s), 15 queries , Gzip On, Memcache On. 分流加速 On

    阿里云云大使-冰凌网安

    © 2001-2015 冰凌网络信息安全

    快速回复 返回顶部 返回列表