該漏洞由奇虎360研究人員發(fā)現(xiàn)。
攻擊者在擁有云環(huán)境虛擬機操作系統(tǒng)權(quán)限的情況下,可以利用該漏洞獲取宿主機權(quán)限,進而攻擊虛擬機所在資源池所有租戶主機
QEMU USB模擬器中存在一個越界讀寫漏洞(CVE-2020-14364),此漏洞由于QEMU USB模塊中的數(shù)組越界讀寫造成,漏洞位于“./hw/usb/core.c” 中。攻擊者在擁有云環(huán)境虛擬機操作系統(tǒng)權(quán)限的情況下,可以利用該漏洞獲取宿主機權(quán)限,進而攻擊虛擬機所在資源池所有租戶主機。
CVSS評分:
CVE | V3.1 Vector(Base) | Base Score | V3.1 Vector(Temporal Score) | Temporal Score |
CVE-2020-10713 | AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H | 8.2 | E:U/RL:O/RC:C | 7.1 |
受影響產(chǎn)品:
產(chǎn)品名稱 | 受影響產(chǎn)品版本 | 修復(fù)補丁包/升級包版本 |
ICS | ICS<=5.8.1 |
V5.8.1版本通過補丁進行修復(fù),補丁包名稱:
IncloudSphere-V5R08B017-b1-M001.hotfix.zip
IncloudSphere-V5R08B017-b1-S001.hotfix.zip;
小于V5.8.1版本產(chǎn)品,需要先升級到v5.8.1版本,再通過補丁進行修復(fù)。
|
ICOS | ICOS<=5.8 | ICOS-CVE-2020-14364.rar |
漏洞原因:當(dāng)s->setup_len 獲得的值大于sizeof(s->data_buf) 時,返回時沒有將s->setup_len的值清零。導(dǎo)致后續(xù)在函數(shù)do_token_in 或 do_token_out使用s->setup_len時出現(xiàn)越界讀寫漏洞。
漏洞解決方案:ICOS、ICS用戶直接聯(lián)系支持人員獲取補丁以及相關(guān)的技術(shù)協(xié)助。
FAQ:無
更新記錄:20201001-V1.0-Initial Release
浪潮安全應(yīng)急響應(yīng)對外服務(wù):獲取技術(shù)支持:http://www.bblbs.net/lcjtww/2317452/2317456/2317460/index.html
本文檔提供的所有數(shù)據(jù)和信息僅供參考,且"按原樣"提供,不承諾任何明示、默示和法定的擔(dān)保,包括(但不限于)對適銷性、適用性及不侵權(quán)的擔(dān)保。在任何情況下,浪潮或其直接或間接控制的子公司,或其供應(yīng)商,均不對任何一方因依賴或使用本信息而遭受的任何損失承擔(dān)責(zé)任,包括直接,間接,偶然,必然的商業(yè)利潤損失或特殊損失。浪潮保留隨時更改或更新此文檔的權(quán)利。