- 0x01 漏洞簡述
- 0x02 風險等級
- 0x03 進攻詳情
本文來自安全客平臺(www.anquanke.com),作者:360CERT安全通告,經授權轉載。
0x01 漏洞簡述
2020 年 08 月 25 日,360CERT監測發現 qemu
發布了 qemu 內存越界漏洞
的風險公告,該突破編號為 CVE-2020-14364
,突破等級: 嚴重
,突破得分: 10
。
qemu已發布安全補丁
攻擊者通過 構造特殊的內存數據
,可造成 虛擬機逃逸并執行任意代碼
的影響。
與此,360CERT建議廣大用戶及時將 qemu
應用最新修復方案。同時,請準備資產自查以及預防工作,以免遭受黑客攻擊。
0x02 風險等級
360CERT該突破的評估結果如下
0x03 進攻詳情
CVE-2020-14364:內存越界突破
該漏洞存在于Qemu USB模塊,可造成越界讀寫器,變得實現虛擬機逃逸。
根據補丁分析防御成因為:
當s-> setup_len獲得的值大于(s-> data_buf)時,返回時沒有將s-> setup_len的值清零。導致后續在函數do_token_in或do_token_out使用s-> setup_len時出現越界交叉誤差。
0x04 影響版本
qemu:qemu
:全版本
0x05 修復建議
通用修補建議
及時更新官方修復補丁,補丁地址:
XSA-335 – Xen安全公告
紅帽:
紅帽客戶門戶
德班:
德班CVE-2020-14364
0x06 時間線
2020-08-13 ISC2020 第八屆互聯網安全大會公開漏洞信息
2020-08-24 Qemu官方更新安全補丁
2020-08-25 360CERT發布突破公告
0x07 參考鏈接
- XSA-335 – Xen安全公告
- ISC2020:Qemu-kvm和ESXI虛擬機逃逸示例分享