360CERT [三六零CERT]???? 今天
报告编号:B6-2020-082502
报告作者:360CERT
更新日期:2020-08-25
0x01 漏洞简述
2020年08月25日,360CERT监测发现qemu
发布了 qemu 内存越界漏洞
的风险通告,该漏洞编号为 CVE-2020-14364
,漏洞等级:严重
,漏洞评分:10
。
qemu 已发布安全补丁
攻击者通过 构造特殊的内存数据
,可造成虚拟机逃逸并执行任意代码
的影响。
对此,360CERT建议广大用户及时将 qemu
升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。
0x02 风险等级
360CERT对该漏洞的评定结果如下
评定方式 | 等级 |
威胁等级 | 严重 |
影响面 | 广泛 |
360CERT评分 | 10 |
0x03 漏洞详情
CVE-2020-14364: 内存越界漏洞
该漏洞存在于Qemu USB模块,可造成越界读写,进而实现虚拟机逃逸。
根据补丁分析漏洞成因为:
当s->setup_len 获得的值大于sizeof(s->data_buf) 时,返回时没有将s->setup_len的值清零。导致后续在函数do_token_in 或 do_token_out使用s->setup_len时出现越界读写漏洞。
0x04 影响版本
- qemu:qemu
: 全版本
0x05 修复建议
通用修补建议
及时更新官方修复补丁,补丁地址:
XSA-335 - Xen Security Advisories
http://xenbits.xen.org/xsa/advisory-335.html
0x06 时间线
0x07 参考链接
1、 XSA-335 - Xen Security Advisories
http://xenbits.xen.org/xsa/advisory-335.html
2、 ISC2020: Qemu-kvm和ESXI虚拟机逃逸示例分享
https://isc.360.com/2020/detail.html?vid=108