【網絡安全】關於QEMU虛擬機逃逸高危漏洞的預警通報

2020-09-05 寧夏網警巡查執法

網絡安全通報

近日,QEMU-KVM虛擬機的一個逃逸漏洞被公開,該漏洞可實現完整的雲虛擬機逃逸,最終在宿主機中執行任意代碼,造成較為嚴重的信息洩露。該漏洞編號:CVE-2020-14364,安全級別為「高危」。

01漏洞情況


QEMU(quick emulator)是一套由以GPL(通用公共許可證)分發源碼的模擬處理器,是眾多雲廠商底層均涉及的商用組件。

近日,Qemu更新安全補丁修復了一個虛擬機逃逸漏洞,此漏洞為QEMU USB模擬器中的數組越界讀寫造成。攻擊者越界後讀取某一個堆之後 0xffffffff 的內容,從而強行終止虛擬化進程,進而實現虛擬機逃逸。

攻擊者在擁有雲環境虛擬機作業系統權限的情況下,可以利用該漏洞獲取宿主機權限,進而攻擊虛擬機所在資源池所有租戶主機,甚至可通過已開通的內網權限攻擊管理域系統。經阿里雲工程師分析後判定,該漏洞是 Qemu 歷史上最嚴重的虛擬機逃逸漏洞,影響到絕大部分使用 OpenStack 的雲廠商。

02影響範圍


Qemu 1.x – 5.1.0。

註:觸發此漏洞需要虛擬機至少連接一個usb設備(雲主機一般無usb連接)

03處置建議


請廣大用戶參考以下補丁進行修復。

附件:補丁連結:Red Hat:https://access.redhat.com/security/cve/cve-2020-14364

Debain:https://security-tracker.debian.org/tracker/CVE-2020-14364

相關焦點

  • 「網絡安全」關於QEMU虛擬機逃逸高危漏洞的預警通報
    網絡安全通報近日,QEMU-KVM虛擬機的一個逃逸漏洞被公開,該漏洞可實現完整的雲虛擬機逃逸,最終在宿主機中執行任意代碼,造成較為嚴重的信息洩露。該漏洞編號:CVE-2020-14364,安全級別為「高危」。
  • Qemu-kvm和ESXi虛擬機逃逸實例分享
    日前,第八屆網際網路安全大會ISC 2020線上拉開帷幕,作為全球首場網絡安全萬人云峰會,在「數字孿生時代下的新安全」主題下,8月13日上線的漏洞管理與研究論壇,成為技術日最火爆的論壇之一。眾所周知,素有網絡「軍火」之稱的漏洞,一直是網絡安全圈的焦點。
  • 360 Vulcan Team肖偉:Qemu-kvm和ESXi虛擬機逃逸實例分享
    日前,第八屆網際網路安全大會ISC 2020線上拉開帷幕,作為全球首場網絡安全萬人云峰會,在「數字孿生時代下的新安全」主題下,8月13日上線的漏洞管理與研究論壇,成為技術日最火爆的論壇之一。  眾所周知,素有網絡「軍火」之稱的漏洞,一直是網絡安全圈的焦點。
  • 「預警信息」關於VMware多個產品存在緊急高危漏洞的預警通報
    網絡安全近日,安恆安全團隊監測發現VMware官方更新發布了VMware ESXi、VMware Workstation Pro/Player、VMware Fusion Pro/Fusion、VMware Cloud Foundation等多個產品存在高危漏洞的公告
  • ISC 2020漏洞管理與研究論壇,360 Vulcan Team再現13秒虛擬機逃逸...
    日前,第八屆網際網路安全大會ISC 2020線上拉開帷幕,作為全球首場網絡安全萬人云峰會,在「數字孿生時代下的新安全」主題下,8月13日上線的漏洞管理與研究論壇,成為技術日最火爆的論壇之一。眾所周知,素有網絡「軍火」之稱的漏洞,一直是網絡安全圈的焦點。此次論壇上,360 Vulcan Team漏洞挖掘與利用高級專家虛擬化安全研究員肖偉就通過一篇題為《Qemu-kvm和ESXi虛擬機逃逸實例分享》的演講,向與會嘉賓及一眾技術愛好者分享了東半球最強白帽團隊的獨家挖「洞」錦囊。
  • 「預警信息」關於VMwarevCenter任意文件讀取高危漏洞的預警通報
    近日,我中心技術支持單位通報:VMware vCenter特定版本存在任意文件讀取高危漏洞,攻擊者可在目標伺服器上讀取任意文件。一、漏洞情況VMware vCenter 伺服器是一種高級伺服器管理軟體,提供一個用於控制 VMware vSphere 環境的集中式平臺,幫助用戶獲取集中式可見性、簡單高效的規模化管理,從而在整個混合雲中自動部署和交付虛擬基礎架構。
  • 【預警信息】關於ApacheSolrConfigSetAPI上傳功能高危漏洞的預警通報
    近日,奇安信CERT監測到Apache Solr Configset Api存在上傳功能存在高危漏洞。攻擊者可利用該漏洞執行惡意代碼,獲取到伺服器權限。現將漏洞詳情通報如下:一、漏洞情況Solr是Apache Lucene項目的開源企業搜索平臺,其主要功能包括全文檢索、命中標示、分面搜索、動態聚類、資料庫集成,以及富文本的處理。
  • ISC 2020漏洞論壇!「天府杯」13秒攻破虛擬機0day漏洞被現場復現
    近年,網絡空間漏洞數量持續增長,漏洞類型日趨多樣化。眾多事件型漏洞及高危零日漏洞已成為具備強大威懾力的新型網絡武器。雲時代虛擬機逃逸成安全重災區雲計算的廣泛應用,在推動虛擬機、雲主機、容器等技術相繼落地的同時,也讓安全問題日益突出。雲時代對數據和運算的依賴性,創生了無數虛擬機。這些虛擬機裡,可能奔流著銀行交易數據、政府系統信息、企業重要財報等。但也衍生了最嚴重的安全問題——虛擬機逃逸。
  • 關於ApacheSolrConfigSetAPI上傳功能高危漏洞的預警通報
    近日,奇安信CERT監測到Apache Solr Configset Api存在上傳功能存在高危漏洞。攻擊者可利用該漏洞執行惡意代碼,獲取到伺服器權限。現將漏洞詳情通報如下:一、漏洞情況Solr是Apache Lucene項目的開源企業搜索平臺,其主要功能包括全文檢索、命中標示、分面搜索、動態聚類、資料庫集成,以及富文本的處理。Solr是高度可擴展的,並提供了分布式搜索和索引複製,Solr是目前最流行的企業級搜尋引擎。
  • ISC 2020漏洞論壇、「天府杯」13秒攻破虛擬機0day漏洞被現場復現
    近年,網絡空間漏洞數量持續增長,漏洞類型日趨多樣化。眾多事件型漏洞及高危零日漏洞已成為具備強大威懾力的新型網絡武器。  雲時代虛擬機逃逸成安全重災區  雲計算的廣泛應用,在推動虛擬機、雲主機、容器等技術相繼落地的同時,也讓安全問題日益突出。  雲時代對數據和運算的依賴性,創生了無數虛擬機。這些虛擬機裡,可能奔流著銀行交易數據、政府系統信息、企業重要財報等。但也衍生了最嚴重的安全問題——虛擬機逃逸。
  • 【網絡安全】關於深信服終端檢測平臺(EDR)存在遠程 命令執行高危漏洞的預警通報
    網絡安全預警通報近日,國家信息安全漏洞共享平臺(CNVD)公布了深信服終端檢測平臺(EDR)遠程命令執行高危漏洞,攻擊者利用該漏洞可遠程執行系統命令,獲得目標伺服器的權限。01漏洞情況終端檢測響應平臺(EDR)是由深信服科技股份有限公司開發的終端安全解決方案。EDR管理平臺支持統一化的終端資產管理、終端病毒查殺、終端合規性檢查和訪問控制策略管理,支持對安全事件的一鍵隔離處置,以及對熱點事件IOC的全網威脅定位。絕大多數的EDR管理平臺部署於內網環境中,少數系統可以通過外網地址訪問。
  • 「預警通報」關於Microsoft產品存在多個高危漏洞的預警通報
    近日,微軟發布2020年11月份月度例行安全公告,修復了其多款產品存在的112個安全漏洞,包括Windows Network File System 遠程代碼執行漏洞、Windows Print Spooler 遠程代碼執行漏洞、Windows Kernel本地提權等漏洞。
  • 漏洞成新型網絡武器,ISC 2020漏洞管理與研究論壇啟動
    近年,網絡空間漏洞數量持續增長,漏洞類型日趨多樣化。眾多事件型漏洞及高危零日漏洞已成為具備強大威懾力的新型網絡武器。雲時代對數據和運算的依賴性,創生了無數虛擬機。這些虛擬機裡,可能奔流著銀行交易數據、政府系統信息、企業重要財報等。但也衍生了最嚴重的安全問題——虛擬機逃逸。虛擬機逃逸指的是突破虛擬機的限制,實現與宿主機作業系統交互的一個過程,攻擊者可以通過虛擬機逃逸感染宿主機或者在宿主機上運行惡意軟體。
  • 15秒完成「S」級虛擬機逃逸 360政企安全漏洞研究院獲18萬美金獎勵
    11月7日,在天府杯2020國際網絡安全大賽的產品破解賽上,360政企安全漏洞研究院選手挑戰VMWare ESXi項目,僅用幾K代碼就實現了虛擬機逃逸,獲取了系統最高權限,成為可以完全控制機器的「上帝之手」。 這短短15秒的破解操作,一舉拿下了本屆大賽賽題的最高獎金。
  • 「網絡安全」關於MicrosoftSMBv3遠程代碼執行高危漏洞的預警通報
    網絡與信息安全情況通報近日,安全研究員人員公開一份SMBGhost(代號:永恆之黑)漏洞的RCE代碼。該漏洞在2020年3月12日發布的Windows SMBv3 客戶端/伺服器遠程代碼執行漏洞的現實威脅上進一步升級,因該漏洞無需用戶驗證的特性,可能導致類似WannaCry攻擊蠕蟲式的傳播。漏洞編號:CVE-2020-0796,安全級別為:「高危」。
  • 關於Windows 認證高危漏洞的緊急預警通報
    寧夏網絡與信息安全通報中心技術支撐單位奇安信集團A-TEAM團隊發現:微軟相關產品存在Windows認證漏洞,該漏洞可對Windows 域環境造成嚴重危害。漏洞編號:CVE-2019-1040,安全級別為「高危」。
  • 主流虛擬化平臺QEMU-KVM被曝存在漏洞,可完全控制母機及其虛擬機
    雷鋒網(公眾號:雷鋒網)得知,虛擬機相當於母機上的一個隔離進程,黑客通過漏洞控制母機,實現了從虛擬機到母機上的「越獄」。通過這樣「成功的越獄」,黑客藉此將可實現對母機上所有虛擬機的批量操作。因此,這是發生在雲上的一場「越獄」。
  • 關於Palo Alto GlobalProtect存在遠程代碼執行高危漏洞預警通報
    近日,Palo Alto Networks官方發布關於 GlobalProtect Portal/Gateway接口存在遠程代碼執行高危漏洞的公告。現將漏洞詳情通報如下:一、漏洞情況Palo Alto Networks是一家從事網絡安全的企業,其主要產品有下一代防火牆、SSL VPN等其他網絡安全產品。
  • 【網絡安全】關於Apache Shiro權限繞過高危漏洞的 預警通報
    近日,國家信息安全漏洞共享平臺(CNVD)公布了深信服終端檢測平臺(EDR)遠程命令執行高危漏洞,攻擊者利用該漏洞可遠程執行系統命令一、漏洞情況Apache Shiro是一個強大且易用的Java安全框架,用於執行身份驗證、授權、密碼和會話管理。由於shiro在處理url時與spring存在差異,處理身份驗證請求時出錯導致存在身份校驗繞過漏洞,遠程攻擊者可以發送特製的HTTP請求,繞過身份驗證過程並獲得對應用程式的未授權訪問。
  • ISC 2020漏洞管理與研究論壇拉開帷幕,現場揭秘國產手機晶片漏洞
    近年,網絡空間漏洞數量持續增長,漏洞類型日趨多樣化。眾多事件型漏洞及高危零日漏洞已成為具備強大威懾力的新型網絡武器。  雲時代虛擬機逃逸成安全重災區  雲計算的廣泛應用,在推動虛擬機、雲主機、容器等技術相繼落地的同時,也讓安全問題日益突出。  雲時代對數據和運算的依賴性,創生了無數虛擬機。這些虛擬機裡,可能奔流著銀行交易數據、政府系統信息、企業重要財報等。但也衍生了最嚴重的安全問題——虛擬機逃逸。