外部公開披露
攻擊者可利用此漏洞獲得在宿主機(jī)內(nèi)核中任意執(zhí)行代碼的權(quán)限,也可觸發(fā)宿主機(jī)內(nèi)核崩潰實(shí)現(xiàn)拒絕服務(wù)攻擊。
由于VHOST/VHOST_NET缺少對內(nèi)核緩沖區(qū)的嚴(yán)格訪問邊界校驗(yàn),攻擊者可通過在虛擬機(jī)中更改VIRTIO network前端驅(qū)動(dòng),在該虛擬機(jī)被熱遷移時(shí),觸發(fā)內(nèi)核緩沖區(qū)溢出實(shí)現(xiàn)虛擬機(jī)逃逸,獲得在宿主機(jī)內(nèi)核中任意執(zhí)行代碼的權(quán)限,攻擊者也可觸發(fā)宿主機(jī)內(nèi)核崩潰實(shí)現(xiàn)拒絕服務(wù)攻擊。
CVSS評分:
CVE ID:CVE-2019-14835
CVSS Base Score: 7.8(AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H)
CVSS Temporal Score:7.0 (E:P/RL:O/RC:C)
受影響產(chǎn)品:
產(chǎn)品名稱 | 受影響產(chǎn)品版本 | 修復(fù)補(bǔ)丁包/升級包版本 |
ICS | ICS < 5.6.3 | ICS 5.6.3 |
ICOS | ICOS 5.5.x 5.6.x | ICOS 5.8 |
利用此漏洞需要虛擬機(jī)使用熱遷移功能,攻擊者可通過在虛擬機(jī)中更改VIRTIO network前端驅(qū)動(dòng),在該虛擬機(jī)被熱遷移時(shí),觸發(fā)內(nèi)核緩沖區(qū)溢出實(shí)現(xiàn)虛擬機(jī)逃逸,獲得在宿主機(jī)內(nèi)核中任意執(zhí)行代碼的權(quán)限,攻擊者也可觸發(fā)宿主機(jī)內(nèi)核崩潰實(shí)現(xiàn)拒絕服務(wù)攻擊。
漏洞解決方案:請用戶直接聯(lián)系支持人員或發(fā)送郵件至sec@inspur.com,獲取補(bǔ)丁/更新版本,以及相關(guān)的技術(shù)協(xié)助。
FAQ:無
更新記錄:20200512-V1.1-Updated 更新ICOS修復(fù)版本信息
20200225-V1.0-Initial Release
浪潮安全應(yīng)急響應(yīng)對外服務(wù):獲取技術(shù)支持:http://www.bblbs.net/lcjtww/2317452/2317456/2317460/index.html
本文檔提供的所有數(shù)據(jù)和信息僅供參考,且"按原樣"提供,不承諾任何明示、默示和法定的擔(dān)保,包括(但不限于)對適銷性、適用性及不侵權(quán)的擔(dān)保。在任何情況下,浪潮或其直接或間接控制的子公司,或其供應(yīng)商,均不對任何一方因依賴或使用本信息而遭受的任何損失承擔(dān)責(zé)任,包括直接,間接,偶然,必然的商業(yè)利潤損失或特殊損失。浪潮保留隨時(shí)更改或更新此文檔的權(quán)利。