Accueil > Actualités > Information : Vulnérabilité QEMU du nom de VENOM
VENOM: Vulnérabilité QEMU (CVE-2015-3456)

VENOM: Vulnérabilité QEMU (CVE-2015-3456)

Faille de sécurité sur les hyperviseurs KVM/QEMU et Xen

Description

QEMU est un virtualisateur et un émulateur générique open source qui est incorporé dans certains produits en tant que fondation et couche d'émulation de matériel pour pouvoir exécuter des machines virtuelles sous les hyperviseurs Xen et KVM/QEMU.

Impact

Un utilisateur privilégié pouvait utiliser cette défaillance pour bloquer l'invité ou, potentiellement, exécuter le code arbitraire sur l'hôte avec les privilèges du processus QEMU de l'hôte correspondant à l'invité. Le problème existe dans le contrôleur de lecteur de disquettes initialisé pour chaque invité x86 et x86-64, quelle que soit la configuration et ne peut être ni supprimé, ni désactivé.

À notre connaissance, aucune attaque malicieuse n'aurait pu exploiter cette vulnérabilité à ce jour.

Informations précises sur l'impact

Cette défaillance ne requiert pas que le lecteur de disquettes soit présent dans /dev/ dans l'invité car le contrôleur de lecteur de disquettes (FDC) est toujours présent dans le système. Tout ce dont vous avez besoin pour pouvoir exploiter cette défaillance est l'accès niveau utilisateur à un invité avec suffisamment de permissions pour parler aux ports I/O du contrôleur FDC (c-a-d root ou un utilisateur privilégié dans Linux ou n'importe quel utilisateur sur un invité dans Windows). Pour mitiger le risque de cette défaillance de manière plus générale, ne donner l'accès privilégié d'invité qu'à des utilisateurs de confiance.

Solution

Pour éliminer les risques d'exploitation, installez les packages QEMU, KVM, ou Xen mis à jour.

Dernières News