Vulnérabilité de QEMU-KVM vhost/vhost_net Guest to Host Kernel Escape Vulnérable

L'équipe KernelCare suit l'évolution d'une vulnérabilité récemment signalée concernant les invités QEMU-KVM exécutant des noyaux Linux.
La vulnérabilité a été signalée par l'équipe Blade de Tencent, et a reçu l'enregistrement CVE-2019-14835. Elle fonctionne comme suit.
Les instances virtuelles QEMU-KVM utilisant le back-end réseau vhost/vhost_net utilisent un tampon du noyau pour maintenir un journal des pages sales. Les limites de ce journal ne sont pas vérifiées par le noyau et peuvent déborder en forçant la machine virtuelle à migrer.
Cela peut se produire lorsque la VM est hébergée dans le nuage et qu'elle subit une surcharge temporaire de ressources ou une fuite de mémoire. Le fournisseur d'hébergement en nuage peut alors décider de migrer l'instance, révélant ainsi à l'hôte le contenu du journal des pages sales de l'invité.
Cette vulnérabilité est présente dans tous les noyaux Linux, de la version 2.6.34 à la plus récente. La seule solution connue est de passer au noyau 5.3 le plus récent.
KernelCare suit ce rapport et travaille sur des correctifs d'atténuation pour toutes les plateformes prises en charge. Ils seront disponibles aujourd'hui.
Correctifs mis en production :
- Debian 10
- Debian 8
- Debian 8-Backports
- Debian 9
- OEL 7
- RHEL 7
- CentOS 7
- CentOS 7-Plus
- PVE 5
- Ubuntu Bionic
- Ubuntu Bionic HVE
- Ubuntu Trusty
- Ubuntu Trusty LTS Xenial
- Ubuntu Xenial
- Ubuntu Xenial LTS Bionic
Correctifs publiés dans le référentiel de test :
- CentOS 6
- CentOS 6-Plus
- OEL 6
- OpenVZ
- RHEL 6
- SL 6
Pour en savoir plus sur les correctifs en direct des CVE critiques sans redémarrage, cliquez ici :
À propos de KernelCare
KernelCare est un système de correction en direct qui corrige les vulnérabilités du noyau Linux automatiquement, sans redémarrage. Il est utilisé sur plus de 300 000 serveurs et permet de corriger les serveurs en fonctionnement depuis plus de 6 ans. Il fonctionne avec toutes les principales distributions Linux, telles que RHEL, CentOS, Amazon Linux et Ubuntu. Il interagit également avec les scanners de vulnérabilité courants tels que Nessus, Tenable, Rapid7 et Qualys. Pour discuter avec un consultant de la manière dont KernelCare pourrait répondre aux besoins spécifiques de votre entreprise, contactez-nous directement à l'adresse [email protected].
