![]() |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"Уязвимость, позволяющая выйти из изолированного окружения QEMU" | +/– | ![]() |
Сообщение от opennews (??), 23-Авг-19, 11:20 | ||
Раскрыты (https://blog.bi0s.in/2019/08/20/Pwn/VM-Escape/2019-07-29-qem... детали критической уязвимости (CVE-2019-14378 (https://security-tracker.debian.org/tracker/CVE-2019-14378)) в обработчике SLIRP, по умолчанию применяемом в QEMU для организации канала связи между виртуальным сетевым адаптером в гостевой системе и сетевым бэкендом на стороне QEMU. Проблема также затрагивает системы виртуализации на базе KVM (в режиме Usermode (https://www.linux-kvm.org/page/Networking)) и Virtualbox, в которых используются бэкенд slirp из QEMU, а также приложения, применяющие сетевой стек в пространстве пользователя libSLIRP (https://github.com/rd235/libslirp) (эмулятор TCP/IP). | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения | [Сортировка по ответам | RSS] |
1. Сообщение от Аноним (1), 23-Авг-19, 11:20 | +15 +/– | ![]() |
Короче говоря, пора уже привыкнуть к тому, что виртуализация не есть изоляция. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #2, #3, #6, #10 |
2. Сообщение от mumu (ok), 23-Авг-19, 11:26 | +/– | ![]() |
Да. Думаю практически у всех (за редким исключением) вся безопасность построена на том, что нельзя выйти из контейнера в хостовую систему. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #1 Ответы: #7, #8 |
3. Сообщение от leap42 (ok), 23-Авг-19, 11:33 | +/– | ![]() |
так это давно понятно, поэтому связка из libvirt+qemu+kvm легко и приятно подхватывает SELinux или AppArmor. буквально надо 2 строчки в конфиге поправить для суровой изоляции. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #1 |
4. Сообщение от advisor (ok), 23-Авг-19, 11:40 | –3 +/– | ![]() |
о хоть где-то плюс убунты. а то я уже хотел уходить с нее. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
5. Сообщение от Аноним (5), 23-Авг-19, 11:44 | +3 +/– | ![]() |
> Из-за ошибки в функции ip_reass(), | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #9 |
6. Сообщение от Аноним (6), 23-Авг-19, 11:45 | +4 +/– | ![]() |
Вполне себе изоляция с определенным степенем надежности. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #1 Ответы: #29 |
7. Сообщение от Аноним (7), 23-Авг-19, 12:11 | +9 +/– | ![]() |
по этому нужно виртуалку запускать в виртуалке. что бы ломателю не скучно было | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #2 Ответы: #24 |
8. Сообщение от Тупой погроммист (?), 23-Авг-19, 12:22 | +6 +/– | ![]() |
SLIRP на серверах с виртуалками не используют - он медленный и не может слушать порты (без дополнительной настройки). Он для тех, кому лень настроить бридж (домашние пользователи) или нет возможности настроить систему из под рута (CI). Вообщем, тут мимо. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #2 Ответы: #14 |
9. Сообщение от пох. (?), 23-Авг-19, 12:22 | +1 +/– | ![]() |
наоборот - так она прошла бы sjw контроль, и была бы и в убунте тоже | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #5 |
10. Сообщение от Leo90 (?), 23-Авг-19, 12:29 | –2 +/– | ![]() |
ага, как не пытаются просто закрыть глаза и писать свой г-код без оглядки на безопастноить, да и вобще, без оглядки, все никак не получится.. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #1 |
11. Сообщение от Аноним (11), 23-Авг-19, 13:05 | +/– | ![]() |
Нет бесплатного сыра. Дешево, в адекекватные сроки (не 10 лет), безопасно. Выберете что-то одно. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #13 |
12. Сообщение от Аноним (12), 23-Авг-19, 13:13 | +1 +/– | ![]() |
Proxmox уязвим? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #16 |
13. Сообщение от Аноним (13), 23-Авг-19, 13:15 | –2 +/– | ![]() |
Бесплатный сыр ЕСТЬ — в нетоварной экономике, например в opensource. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #11 Ответы: #22 |
14. Сообщение от mumu (ok), 23-Авг-19, 13:18 | –1 +/– | ![]() |
Где одно там и другое. Тут важен сам факт такой возможности и что это не что-то там заоблачное. Уязвимость в vmxnet3 многих заставила пересмотреть всю архитектуру ИБ и наплодить буферных зон там, где их раньше не было. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #8 Ответы: #15 |
15. Сообщение от пох. (?), 23-Авг-19, 13:38 | +/– | ![]() |
один. Мы и в 2008м физически разделяли закрытые и открытые сервисы - не просто не смешивая их на соседних виртуалках, а вообще в разных стойках и на разном сетевом оборудовании (да, никаких "грязных" вланов на том же свитче, на котором крутятся внутренние сервисы) | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #14 Ответы: #17 |
16. Сообщение от Мертвые_опята (?), 23-Авг-19, 14:16 | +2 +/– | ![]() |
Не должен. В продакшене slirp не используют | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #12 |
17. Сообщение от mumu (ok), 23-Авг-19, 14:32 | –1 +/– | ![]() |
С SDN и всякой гиперконвергентностью всё стало гораздо запутанней. Не буду же я отдельный Cisco ACI под разные среды поднимать. Ладно, суёшь в целые отдельные тенанты. А потом такой радостно читаешь ньюз на опеннете: "Выход за границы tenant-а"... | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #15 Ответы: #18, #25, #31 |
18. Сообщение от пох. (?), 23-Авг-19, 14:38 | +/– | ![]() |
> А потом такой радостно читаешь ньюз на опеннете: "Выход за границы tenant-а"... | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #17 |
19. Сообщение от анонн (ok), 23-Авг-19, 15:02 | +/– | ![]() |
> но остаётся неисправленной в Debian, Arch Linux и FreeBSD | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #32 |
20. Сообщение от Дон Ягон (ok), 23-Авг-19, 15:11 | +1 +/– | ![]() |
Не могу не вспомнить прекрасное: | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
21. Сообщение от Аноним (21), 23-Авг-19, 16:19 | +/– | ![]() |
В CentOS 7 эксплойт таки работает: процесс qemu падает. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #23 |
22. Сообщение от OpenEcho (?), 23-Авг-19, 16:53 | –1 +/– | ![]() |
>например в opensource | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #13 Ответы: #28 |
23. Сообщение от Аноним (23), 23-Авг-19, 16:58 | +/– | ![]() |
А калькулятор/другое тестовое приложение запускается? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #21 |
24. Сообщение от Корец (?), 23-Авг-19, 18:39 | –1 +/– | ![]() |
Я же говорил, что вместо процов надо ставить FPGA! Во-первых, можно будет исправлять любые аппаратные уязвимости, а во-вторых, можно будет реализовать аппаратные контейнеры. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #7 Ответы: #26 |
25. Сообщение от mickvav (?), 23-Авг-19, 19:14 | +/– | ![]() |
Imho, тут так - виртуалки - неплохой способ отделить незлонамеренных бакланов друг от друга. Не более. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #17 Ответы: #27 |
26. Сообщение от Hewlett Packard (?), 23-Авг-19, 23:12 | –1 +/– | ![]() |
И цены на аккумуляторы упадут еще сильнее, их ведь, если во всей мобильной технике заменить CPU на FPGA, потребуется в десятки раз больше. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #24 |
27. Сообщение от пох. (?), 24-Авг-19, 09:19 | +1 +/– | ![]() |
"днем-то он мирный абрикос, а ночью - дикий урюк!" поломали очередной врот-пресс, и вместо незлонамеренного резвится стая любителей свежих эксплойтов. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #25 |
28. Сообщение от пох. (?), 24-Авг-19, 09:23 | –1 +/– | ![]() |
а некрупные выживают на donate и тааакой рекламе, с которой уже даже гугель борется, потому что она позорит его бизнес. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #22 Ответы: #30 |
29. Сообщение от Аноним (-), 24-Авг-19, 20:17 | +/– | ![]() |
Дыры в qemu не отменяют аппаратных дыр. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #6 |
30. Сообщение от Аноним (-), 24-Авг-19, 22:00 | +/– | ![]() |
> потому что она позорит его бизнес. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #28 |
31.
Сообщение от G0Dzilla![]() | –3 +/– | ![]() |
Вы на полном серьезе считаете вмтварь виртуализацией? Мне страшно за вас. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #17 |
32. Сообщение от Аноним (32), 26-Авг-19, 01:21 | –1 +/– | ![]() |
На, жри кактус: https://www.opennet.dev/opennews/art.shtml?num=39674 | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #19 Ответы: #33 |
33. Сообщение от анонн (ok), 26-Авг-19, 12:23 | +/– | ![]() |
> На, жри кактус: https://www.opennet.dev/opennews/art.shtml?num=39674 | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #32 |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2025 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |