آسیب پذیری مدیریت نادرست حافظه در نرم افزار مجازی ساز سخت افزار QEMU

 

tcp_emu در libslirp 4.1.0 نرم افزار مجازی ساز سخت افزار QEMU نسخه 4.2.0 دارای آسیب پذیری امنیتی مدیریت نادرست حافظه است که توسط دستورات IRC DCC ایجاد می شود. مدیریت نکردن حافظه باعث سرریز بافر یا اعطای دسترسی های نامجاز دیگر میشود که باعث DoS و اجرای کد دلخواه میشود.

شناسه آسیب پذیری: CVE-2020-7039

سطح ریسک: بحرانی

CVSS:3.1/AV: N/AC: L/PR: N/UI: N/S: U/C: H/I: H/A: H

سیستمهای آسیب پذیر:

QEMU 4.1.0

نیازمندی تعامل کاربر: خیر

سال شناسایی: 2020

معرفی QEMU:

QEMU یک نرم افزار رایگان و متن باز برای مجازی سازی سخت افزاری است. این نرم افزار شبیه سازی فرآیندهای سیستم را از طریق ترجمه کدهای باینری بصورت پویا انجام میدهد. QEMU منجر می شود مدلهای سخت افزاری متفاوت بر روی هر دستگاه شبیه سازی شود تا سیستم عاملهای مختلف بر روی آن نصب گردد. این نرم افزار می تواند با KVM برای راه اندازی ماشین مجازی با سرعت مناسب ترکیب شود و همچنین این شبیه سازی می تواند در سطح فرآیندهای کاربر باشد تا یک برنامه کاربردی در پلتفرم های مختلف نصب گردد.

توضیحات:

مشکل سرریز بافر پشته در نحوه پیاده سازی SLiRP شبیه ساز QEMU شناسایی شده است. این اتفاق در اجرای tcp_emu() در هنگام شبیه سازی IRC و دیگر پروتکل ها ایجاد می شود.

یک کاربر و یا یک فرآیند از این نقص برای ایجاد وقفه در پردازش Qemu بر روی سیستم قربانی می تواند استفاده نماید و موجب DoS یا اجرای کد دلخواه با سطح دسترسی فرآیند Qemu گردد.

منابع:

https://nvd.nist.gov/vuln/detail/CVE-2020-7039

https://www.openwall.com/lists/oss-security/2020/01/16/2