安基网 首页 资讯 安全报 查看内容

关于QEMU虚拟机逃逸高危漏洞的预警通报

2020-8-30 07:15| 投稿: |来自:


免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

摘要: 网络安全通报近日,QEMU-KVM虚拟机的一个逃逸漏洞被公开,该漏洞可实现完整的云虚拟机逃逸,最终在宿主机中执行任意代码,造成较为严重的信息泄露。该漏洞编号:CVE-2020-14364,安全级别为“高危”。01漏洞情况QEMU(quick emulator)是一套由以GPL(通用公共许可证)分发源码的模拟处理器,是众多云 ...

网络安全通报

近日,QEMU-KVM虚拟机的一个逃逸漏洞被公开,该漏洞可实现完整的云虚拟机逃逸,最终在宿主机中执行任意代码,造成较为严重的信息泄露。该漏洞编号:CVE-2020-14364,安全级别为“高危”。

01漏洞情况


QEMU(quick emulator)是一套由以GPL(通用公共许可证)分发源码的模拟处理器,是众多云厂商底层均涉及的商用组件。

近日,Qemu更新安全补丁修复了一个虚拟机逃逸漏洞,此漏洞为QEMU USB模拟器中的数组越界读写造成。攻击者越界后读取某一个堆之后 0xffffffff 的内容,从而强行终止虚拟化进程,进而实现虚拟机逃逸。

攻击者在拥有云环境虚拟机操作系统权限的情况下,可以利用该漏洞获取宿主机权限,进而攻击虚拟机所在资源池所有租户主机,甚至可通过已开通的内网权限攻击管理域系统。经阿里云工程师分析后判定,该漏洞是 Qemu 历史上最严重的虚拟机逃逸漏洞,影响到绝大部分使用 OpenStack 的云厂商。

02影响范围


Qemu 1.x – 5.1.0。

注:触发此漏洞需要虚拟机至少连接一个usb设备(云主机一般无usb连接)

03处置建议


请广大用户参考以下补丁进行修复。

附件:补丁链接:Red Hat:https://access.redhat.com/security/cve/cve-2020-14364

Debain:https://security-tracker。debian。org/tracker/CVE-2020-14364



小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!

本文出自:https://www.toutiao.com/i6865970547117785608/

免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

相关阅读

最新评论

 最新
返回顶部
苹果彩票计划群 9A彩票计划群 湖北快3走势 荣鼎彩手机app下载 极速赛车登陆 99棋牌 福建快3 百胜彩票计划群 内蒙古11选5 上海快3开奖