QEMU دارای آسیب پذیری امنیتی مدیریت نادرست حافظه است که توسط دستورات IRC DCC ایجاد میشود. مدیریت نکردن حافظه باعث سرریز بافر یا اعطای دسترسیهای نامجاز دیگر میشود که باعث DoS و اجرای کد دلخواه میشود.
شناسه آسیبپذیری: CVE-2020-7039
سطح ریسک: بحرانی
CVSS:3.1/AV: N/AC: L/PR: N/UI: N/S: U/C: H/I: H/A: H
سیستمهای آسیبپذیر:
QEMU 4.2.0
نیازمندی تعامل کاربر: خیر
سال شناسایی: ۲۰۲۰
۱- معرفی QEMU:
QEMU یک نرم افزار رایگان و متن باز برای مجازی سازی سخت افزاری است. این نرمافزار شبیه سازی فرآیندهای سیستم را از طریق ترجمه کدهای باینری بصورت پویا انجام میدهد. QEMU منجر میشود مدلهای سخت افزاری متفاوت بر روی هر دستگاه شبیهسازی شود تا سیستم عاملهای مختلف بر روی آن نصب گردد. این نرم افزار می تواند با KVM برای راهاندازی ماشین مجازی با سرعت مناسب ترکیب شود و همچنین این شبیه سازی میتواند در سطح فرآیندهای کاربر باشد تا یک برنامه کاربردی در پلتفرم های مختلف نصب گردد.
۲- توضیحات:
tcp_emu در libslirp 4.1.0 نرم افزار دارای مدیریت نادرست حافظه است. مشکل سرریز بافر پشته در نحوه پیادهسازی SLiRP شبیه ساز QEMU شناسایی شده است. این اتفاق در اجرای tcp_emu() در هنگام شبیه سازی IRC و دیگر پروتکلها ایجاد میشود.
یک کاربر و یا یک فرآیند از این نقص برای ایجاد وقفه در پردازش Qemu بر روی سیستم قربانی میتواند استفاده نماید و موجب DoS یا اجرای کد دلخواه با سطح دسترسی فرآیند QEMU گردد.