一、综述
当地时间8月24日,一个存在于QEMU USB模拟器中的越界读写漏洞(CVE-2020-14364)被公布。
漏洞位于 ./hw/usb/core.c 中,当程序处理来自客户机的USB数据包时,如果在 do_token_in 与 do_token_out中’USBDevice->setup_len’超过了USBDevice->data_buf[4096],则存在问题。
客户机用户可能会使用此漏洞使QEMU进程崩溃,从而导致DoS或在宿主机上以QEMU进程的特权执行任意代码,实现虚拟机逃逸。
攻击者在拥有云环境虚拟机操作系统权限的情况下,便可利用该漏洞获取宿主机权限,进而攻击虚拟机所在资源池所有租户主机,甚至可通过已开通的内网权限攻击管理域系统,风险极高。
本次漏洞的影响范围较广,涉及qemu 1.0 以上的全部版本。
参考链接:
https://access.redhat.com/security/cve/cve-2020-14364
https://www.openwall.com/lists/oss-security/2020/08/24/3
二、受影响版本
- Qemu 1.x 至今全部版本,当前最新版本为 5.1.0。
(备注:触发该漏洞需要虚拟机至少连接有一个 usb 设备)
三、解决方案
各云厂商可参考以下补丁进行漏洞修复:
https://www.openwall.com/lists/oss-security/2020/08/24/3/1
密切关注官方的版本更新。