QEMU دارای آسیب پذیری امنیتی مدیریت نادرست حافظه است که توسط دستورات IRC DCC ایجاد می‌شود. مدیریت نکردن حافظه باعث سرریز بافر یا اعطای دسترسی‌های نامجاز دیگر می‌شود که باعث DoS و اجرای کد دلخواه می‌شود.

شناسه آسیب‌پذیری: CVE-2020-7039

سطح ریسک: بحرانی

CVSS:3.1/AV: N/AC: L/PR: N/UI: N/S: U/C: H/I: H/A: H

سیستم‌های آسیب‌پذیر:

QEMU 4.2.0

نیازمندی تعامل کاربر: خیر

سال شناسایی: ۲۰۲۰

۱- معرفی QEMU:

QEMU یک نرم افزار رایگان و متن باز برای مجازی سازی سخت افزاری است. این نرم‌افزار شبیه سازی فرآیندهای سیستم را از طریق ترجمه کدهای باینری بصورت پویا انجام می‌دهد. QEMU منجر می‌شود مدل‌های سخت افزاری متفاوت بر روی هر دستگاه شبیه‌سازی شود تا سیستم عامل‌های مختلف بر روی آن نصب گردد. این نرم افزار می تواند با KVM برای راه‌‌اندازی ماشین مجازی با سرعت مناسب ترکیب شود و همچنین این شبیه سازی می‌تواند در سطح فرآیندهای کاربر باشد تا یک برنامه کاربردی در پلتفرم های مختلف نصب گردد.

۲- توضیحات:

tcp_emu در libslirp 4.1.0 نرم افزار دارای مدیریت نادرست حافظه است. مشکل سرریز بافر پشته در نحوه پیاده‌سازی SLiRP شبیه ساز QEMU شناسایی شده است. این اتفاق در اجرای tcp_emu() در هنگام شبیه سازی IRC و دیگر پروتکل‌ها ایجاد می‌شود.

یک کاربر و یا یک فرآیند از این نقص برای ایجاد وقفه در پردازش Qemu بر روی سیستم قربانی می‌تواند استفاده نماید و موجب DoS یا اجرای کد دلخواه با سطح دسترسی فرآیند QEMU گردد.

منابع

https://nvd.nist.gov/vuln/detail/CVE-2020-7039

https://www.openwall.com/lists/oss-security/2020/01/16/2