The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к хост-окружению из гостевой системы

15.05.2026 19:19 (MSK)

Исследователи, которые на днях выявили уязвимость Fragnesia в ядре Linux, опубликовали информацию об уязвимостях в QEMU, позволяющих из гостевой системы получить root-доступ к хост-окружению. Проблеме присвоено кодовое имя QEMUtiny, но CVE-идентификатор пока не назначен. Подготовлен эксплоит, в котором задействованы две уязвимости в коде эмуляции устройства CXL (Compute Express Link).

Обе уязвимости присутствуют в коде cxl-mailbox-utils.c. Первая уязвимость проявляется начиная с выпуска QEMU 7.1.0 и приводит к чтению памяти из области вне выделенного буфера из-за того, что функция cmd_logs_get_log() ошибочно трактует запрошенное смещение CEL-лога как индекс в массиве, в то время как оно задаётся в байтах. Вторая уязвимость проявляется начиная с QEMU 11.0.0 и приводит к переполнению буфера в функции cmd_features_set_feature() из-за обработки смещения на структуры при записи атрибутов без проверки, что вычисленное значение "offset + bytes_to_copy" укладывается в размер выбранной структуры.

Фактически атака возможна только на последнюю ветку QEMU 11.0.0. Об исправлении пока ничего не сообщается, указано только, что перед раскрытием уязвимости, информация о ней была передана разработчикам QEMU, которые ответили, что поддержка устройства CXL в QEMU реализована не для использования при виртуализации.

Эксплоит проверен с кодовой базой QEMU от 11 мая с последним коммитом 5e61afe. Работа эксплоита завязана на раскладку структур в памяти каждой конкретной сборки QEMU и системной libc, но по мнению исследователей, воспользовавшись для сканирования памяти уязвимостью, приводящей к чтению из области вне буфера, можно создать универсальный эксплоит, работающий с разными версиями QEMU.

  1. Главная ссылка к новости (https://github.com/v12-securit...)
  2. OpenNews: Опасные уязвимости в QEMU, Node.js, Grafana и Android
  3. OpenNews: На соревновании Tianfu Cup продемонстрированы 0-day уязвимости в Chrome и qemu-kvm
  4. OpenNews: Уязвимость в vhost-net, позволяющая обойти изоляцию в системах на базе QEMU-KVM
  5. OpenNews: Уязвимость, позволяющая выйти из изолированного окружения QEMU
  6. OpenNews: QEMU/KVM и Xen подвержены уязвимости в коде эмуляции VGA
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/65456-qemu
Ключевые слова: qemu
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (20) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Анонимище (?), 19:53, 15/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Это с помощью LLM открыли или по старинке?
     
     
  • 2.3, Аноним (3), 20:13, 15/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    сейчас по старинке даже статьи и новости никто не пишет, а искать уязвимости самому, без помощи нейронок, это прям лудизм какой-то
     

  • 1.2, Аноним (2), 19:58, 15/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Когда прекратится эта свистопляска?
     
     
  • 2.4, Аноним (4), 20:15, 15/05/2026 Скрыто ботом-модератором     [к модератору]
  • –2 +/
     
  • 2.6, Rev (ok), 20:23, 15/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Когда все уязвимости пофиксят. Их за десятки лет тучу нафигачили.
     
  • 2.9, L29Ah (ok), 20:25, 15/05/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Когда наконец откажутся от небезопасных ЯП.
     
     
  • 3.14, Аноним (14), 20:47, 15/05/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Не поможет. sudo-rs и uutils тому свидетельства.

    Мир зол и несправедлив, серебрянной пули не существует, ошибок нет только в абсолютно беспрлезных программах.

     

  • 1.5, Аноним (3), 20:17, 15/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    сейчас самое время начать продавать агента, который будет в реальном времени следить за подобными новостями, анализировать предлагаемые mitigation's, накладывать патчи, обновлять системы
     
     
  • 2.8, Аноним (8), 20:24, 15/05/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    …или заниматься иными вещами.
     

  • 1.7, King_Carlo (ok), 20:24, 15/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Умные уже давно перешли на локальные инфраструктуры, а не очень умные до сих пор сидят в облаках.
     
     
  • 2.10, Аноним (8), 20:25, 15/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Умные пользуются подкроватным сервером, а не очень умные зарабатывают деньги.
     
     
  • 3.11, King_Carlo (ok), 20:34, 15/05/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Во как у вас в деревне всё устроено, "локальная инфраструктура" = "подкроватный сервер". Записал в книжечку под рубрикой "селюковое IT".
     
     
  • 4.15, Аноним (15), 20:48, 15/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ну так обычно у местных "локальная инфраструктура" - это оно и есть. Не надо щеки надувать, тут 70% троллей виндузятников и 29% подкроватников сидит. Локальные инфраструктуры на коредуба поднимают.
     
     
  • 5.20, Аноним (20), 21:49, 15/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А оставшийся 1% - кто?
     

  • 1.12, Аноним (12), 20:43, 15/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Кучно пошли. Видимо подходы к безопасности снова нужно пересматривать. И сложность систем станет больше.
     
     
  • 2.16, Colorado_House_of_Representatives (?), 20:52, 15/05/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > И сложность систем станет больше.

    Так наоборот, надо упрощать системы. Чем сложнее, тем труднее сопровождать, труднее охватить всё разом, больше точек отказа.

     

  • 1.13, Colorado_House_of_Representatives (?), 20:47, 15/05/2026 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +1 +/
     
  • 1.17, Аноним (17), 20:53, 15/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Итого два чтения памяти из области вне выделенного буфера которые жили несколько лет.
    Конечно это просто случайность и совершенно не связано с языком программирования, на котором написан проект.
     
  • 1.18, Аноним (18), 21:06, 15/05/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Из новости не ясно, работает ли эксплоит в любой конфигурации QEMU, или только если в машину добавлены CXL-устройства
     
     
  • 2.21, Хру (?), 21:55, 15/05/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Думаю, если бы работало в дефолте, разработчики QEMU попросили бы эмбарго.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2026 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру