https://static.jiayezz.com/21/6978209976d2bdf3227b10aa3cdb1b

2016年8月份左右,奇虎360向QEMU官方报告了数个QEMU方面的漏洞。它们允许攻击者攻击虚拟机或宿主机本身,导致拒绝服务或者任意代码执行。

360GearTeam(原360云安全团队)的安全研究员Terence在”安全客”平台对这部分漏洞给出了相关信息。

漏洞1:  CVE-2016-5338

    ESP/NCR53C9x controller emulation中,交替进行esp_reg_write和esp_reg_read可以控制s->ti_size的值,导致s->ti_wptr和s->ti_rptr超过s->buf[]数组大小,越界写,可造成qemu虚拟机崩溃或者执行任意代码;

漏洞2:  CVE-2016-5337

    MegaRAID SAS 8708EM2 Host Bus Adapter emulation中,函数megasas_ctrl_get_info在处理MFI命令读取设备信息时越界读,可造成宿主机信息泄露;

漏洞3:  CVE-2016-6351

    ESP/NCR53C9x controller emulation中,函数esp_do_dma存在越界写,能够导致qemu虚拟机崩溃或者执行任意代码;

漏洞4:  CVE-2016-6490

virtio中,virtqueue_pop函数存在死循环,可造成虚拟机拒绝服务;

漏洞5:  CVE-2016-6833

VMWARE VMXNET3 NIC device emulation中,存在UAF漏洞,可导致qemu虚拟机进程崩溃;

漏洞6:  CVE-2016-6834

VMWARE VMXNET3 NIC device emulation中,net_tx_pkt_do_sw_fragmentation函数存在死循环,可导致虚拟机拒绝服务;

漏洞7:  CVE-2016-6835

VMWARE VMXNET3 NIC device emulation中,vmxnet_tx_pkt_parse_headers函数中未对来自虚拟机中网络数据包的IP头长度做检查,导致越界写,能够导致qemu进程崩溃或者执行任意代码;

漏洞8:  CVE-2016-6836

VMWARE VMXNET3 NIC device emulation中,vmxnet3_complete_packet函数在向虚拟机回写数据时未完全初始化,可导致主机信息泄露;

漏洞9:  CVE-2016-6888

VMWARE VMXNET3 NIC device emulation中,vmxnet_tx_pkt_init函数在分配内存时,存在一个整数溢出漏洞,可导致虚拟机进程崩溃;

目前360的安全部门已经提供了解决方案,建议使用相关组件、模块的公有云、私有云平台立即作下相关的补丁升级跟进。

文章原文链接:https://www.anquanke.com/post/id/84443