首页 > 动态 > 关键词  > QEMU最新资讯  > 正文

CVE-2020-14364:QEMU USB模块越界解读漏洞公告

2020-08-25 15:06 · 稿源: 安全客

本文来自安全客平台(www.anquanke.com),作者:360CERT安全通告,站长之家经授权转载。

0x01 漏洞简述

2020 年 08 月 25 日,360CERT监测发现qemu发布了qemu 内存越界漏洞的风险公告,该突破编号为CVE-2020-14364,突破等级:严重,突破得分:10

qemu已发布安全补丁

攻击者通过构造特殊的内存数据,可造成虚拟机逃逸并执行任意代码的影响。

与此,360CERT建议广大用户及时将qemu应用最新修复方案。同时,请准备资产自查以及预防工作,以免遭受黑客攻击。

0x02 风险等级

360CERT该突破的评估结果如下

0x03 进攻详情

CVE-2020-14364:内存越界突破

该漏洞存在于Qemu USB模块,可造成越界读写器,变得实现虚拟机逃逸。

根据补丁分析防御成因为:

当s-> setup_len获得的值大于(s-> data_buf)时,返回时没有将s-> setup_len的值清零。导致后续在函数do_token_in或do_token_out使用s-> setup_len时出现越界交叉误差。

0x04 影响版本

  • qemu:qemu:全版本

0x05 修复建议

通用修补建议

及时更新官方修复补丁,补丁地址:

XSA-335 – Xen安全公告

红帽:

红帽客户门户

德班:

德班CVE-2020-14364

0x06 时间线

2020-08-13ISC2020 第八届互联网安全大会公开漏洞信息

2020-08-24Qemu官方更新安全补丁

2020-08-25360CERT发布突破公告

0x07 参考链接

  1. XSA-335 – Xen安全公告
  2. ISC2020:Qemu-kvm和ESXI虚拟机逃逸示例分享

举报

  • 相关推荐
  • 大家在看

今日大家都在搜的词: