虚拟机逃逸是什么,【网络安全】关于QEMU虚拟机逃逸高危漏洞的预警通报

虚拟机逃逸是什么,【网络安全】关于QEMU虚拟机逃逸高危漏洞的预警通报

网络安全通报

近日,QEMU-KVM虚拟机的一个逃逸漏洞被公开,该漏洞可实现完整的云虚拟机逃逸,最终在宿主机中执行任意代码,造成较为严重的信息泄露。该漏洞编号虚拟机逃逸是什么:CVE-2020-14364,安全级别为“高危”。

01漏洞情况

QEMU(quick emulator)是一套由以GPL(通用公共许可证)分发源码的模拟处理器,是众多云厂商底层均涉及的商用组件。

近日,Qemu更新安全补丁修复了一个虚拟机逃逸漏洞,此漏洞为QEMU USB模拟器中的数组越界读写造成。攻击者越界后读取某一个堆之后 0xffffffff 的内容,从而强行终止虚拟化进程,进而实现虚拟机逃逸。

攻击者在拥有云环境虚拟机操作系统权限的情况下,可以利用该漏洞获取宿主机权限,进而攻击虚拟机所在资源池所有租户主机,甚至可通过已开通的内网权限攻击管理域系统。经阿里云工程师分析后判定,该漏洞是 Qemu 历史上最严重的虚拟机逃逸漏洞,影响到绝大部分使用 OpenStack 的云厂商。

02影响范围

Qemu 1.x – 5.1.0。

注:触发此漏洞需要虚拟机至少连接一个usb设备(云主机一般无usb连接)

03处置建议

请广大用户参考以下补丁进行修复。

附件:补丁链接:Red Hat:://access.redhat.com/security/cve/cve-2020-14364

Debain:://security-tracker.debian.org/tracker/CVE-2020-14364

2022-06-10

2022-06-10